<script type="text/javascript">
<!--
document.write('<div id="oa_widget"></div>');
document.write('<script type="text/javascript" src="https://www.openaire.eu/index.php?option=com_openaire&view=widget&format=raw&projectId=undefined&type=result"></script>');
-->
</script>
Целью работы ÑвлÑетÑÑ Ð²Ð½ÐµÐ´Ñ€ÐµÐ½Ð¸Ðµ в беÑпилотный летательный аппарат (БПЛÐ) механизмов безопаÑного обмена информацией Ñ Ð´Ñ€ÑƒÐ³Ð¸Ð¼Ð¸ агентами Ñ Ð¿Ð¾Ð¼Ð¾Ñ‰ÑŒÑŽ методов малореÑурÑной криптографии. Предметом иÑÑÐ»ÐµÐ´Ð¾Ð²Ð°Ð½Ð¸Ñ ÑвлÑетÑÑ Ð¸Ñпользование малореÑурÑной криптографии Ð´Ð»Ñ Ð·Ð°Ñ‰Ð¸Ñ‰ÐµÐ½Ð½Ð¾Ð³Ð¾ обмена информацией между БПЛÐ. Задачи, решаемые в ходе иÑÑледованиÑ: 1. ПровеÑти иÑÑледование Ñовременных коммуникационных технологий, иÑпользующихÑÑ Ð² рое БПЛÐ, угроз информационной безопаÑноÑти, определить защитные меры. 2. ИÑÑледовать извеÑтные методы малореÑурÑной криптографии, выбрать из них тот, на оÑнове которого будут ÑтроитьÑÑ Ð·Ð°Ñ‰Ð¸Ñ‚Ð½Ñ‹Ðµ меры. 3. Разработать программный прототип, Ñимулирующий выполнение полетного Ð·Ð°Ð´Ð°Ð½Ð¸Ñ Ñ€Ð¾ÐµÐ¼ дронов, внедрить в него методы, определенные в защитных мерах, оценить нагрузку программного обеÑÐ¿ÐµÑ‡ÐµÐ½Ð¸Ñ Ð½Ð° вычиÑлительную ÑиÑтему одного дрона. 4. Оценить нагрузку внедренных механизмов безопаÑноÑти на других процеÑÑорных архитектурах, в Ñ‚.ч. малореÑурÑных. Ð’ ходе работы было разработано программное ÑредÑтво, Ñимулирующее поведение Ñ€Ð¾Ñ Ð´Ñ€Ð¾Ð½Ð¾Ð², Ñ Ñ€ÐµÐ°Ð»Ð¸Ð·Ð¾Ð²Ð°Ð½Ð½Ñ‹Ð¼Ð¸ методами защиты информации, произведена оценка ÑффективноÑти предложенного решениÑ. Был Ñделан вывод, что внедрение подобных мер безопаÑноÑти возможно. Полученные результаты могут быть иÑпользованы в качеÑтве оÑновы Ð´Ð»Ñ Ð¿Ñ€Ð¾ÐµÐºÑ‚Ð¸Ñ€Ð¾Ð²Ð°Ð½Ð¸Ñ Ð±Ð¾Ð»ÑŒÑˆÐ¸Ñ… ÑиÑтем обеÑÐ¿ÐµÑ‡ÐµÐ½Ð¸Ñ Ð±ÐµÐ·Ð¾Ð¿Ð°ÑноÑти данных БПЛÐ.
The aim of the work is to introduce into an unmanned aerial vehicle (UAV) mechanisms for the secure exchange of information with other agents using low-resource cryptography methods. The subject of the study is the use of low-resource cryptography for secure information exchange between UAVs. Tasks to be solved during the research: 1. To conduct a study of modern communication technologies used in the UAV swarm, threats to information security, and identify protective measures. 2. To investigate known methods of low-resource cryptography, to choose from them the one on the basis of which protective measures will be built. 3. Develop a software prototype simulating the performance of a flight mission by a swarm of drones, implement the methods defined in protective measures in it, and assess the software load on the computing system of one drone. 4. Evaluate the load of implemented security mechanisms on other processor architectures, including low-resource ones. In the course of the work, a software tool was developed that simulates the behavior of a swarm of drones, with implemented information protection methods, and the effectiveness of the proposed solution was evaluated. It was concluded that the implementation of such security measures is possible. The results obtained can be used as a basis for designing large UAV data security systems.
Ñой бпла, information security, low-resource cryptography, безопаÑноÑÑÑ Ð¸Ð½ÑоÑмаÑии, uav swarm, малоÑеÑÑÑÑÐ½Ð°Ñ ÐºÑипÑогÑаÑиÑ
Ñой бпла, information security, low-resource cryptography, безопаÑноÑÑÑ Ð¸Ð½ÑоÑмаÑии, uav swarm, малоÑеÑÑÑÑÐ½Ð°Ñ ÐºÑипÑогÑаÑиÑ
citations This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | 0 | |
popularity This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network. | Average | |
influence This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | Average | |
impulse This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network. | Average |