Тип работы:
Предмет:
Язык работы:


ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ МОБИЛЬНЫХ РОБОТОТЕХНИЧЕСКИХ СИСТЕМ СО СМЕШАННОЙ СТРАТЕГИЕЙ УПРАВЛЕНИЯ

Работа №74562

Тип работы

Дипломные работы, ВКР

Предмет

информационная безопасность

Объем работы109
Год сдачи2019
Стоимость4920 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
234
Не подходит работа?

Узнай цену на написание


Введение 7
1 ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
МОБИЛЬНЫХ РОБОТОТЕХНИЧЕСКИХ СИСТЕМ 12
1.1 Стратегии группового управления в мобильных
робототехнических системах 12
1.2 Примеры применения мобильных робототехнических систем . . . 17
1.3 Подходы к обеспечению информационной безопасности мобильных робототехнических систем и мультиагентных систем 17
1.4 Подходы к обеспечению информационной безопасности в рамках концепции «умного» города 24
1.5 Выводы по первой главе 28
2 ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В МРТС
НА ОСНОВЕ СМЕШАННОЙ СТРАТЕГИИ УПРАВЛЕНИЯ 30
2.1 Постановка проблемы обеспечения информационной
безопасности в мобильной робототехнической системе 30
2.2 Описание схемы функционирования модели полицейских
участков 31
2.3 Адаптация модели полицейских участков для мобильной
робототехнической системы 33
2.4 Оценка уязвимостей по методике Common Vulnerability Scoring
System 42
2.5 Выводы по второй главе 62
3 ПРОВЕДЕНИЕ ЭКСПЕРИМЕНТОВ 64
3.1 Описание подхода 64
3.2 Описание структуры разработанного симулятора 64
3.3 Описание условий экспериментов 66
3.4 Результаты экспериментов 68
3.5 Выводы по третьей главе 74
Заключение 78
СПИСОК ЛИТЕРАТУРЫ 79
Приложение

Бурное освоение эры робототехники началось с развитием научно-технического прогресса в 60-е годы прошлого века и продолжается по сегодняшний
день. Однако, упоминания о роботах в литературе и массовой культуре появились
задолго до этого.
Первые произведения о «роботах» можно найти ещё в древнегреческой и
критской мифологии, например, в мифе о Талосе - бронзовом витязе, охранявшем
остров Крит. Упоминания о статуях различных богов с подвижными частями тела
встречаются и в произведениях поэтов различных древних государств, таких как
Древний Египет, Китай, Вавилон. В средние века начало появляться всё больше
упоминаний о создании механических фигур, напоминающих человека. С началом
промышленной революции во второй половине XVIII века и переходом от ручного труда к машинному, возникает необходимость создания новых механизмов и
устройств на их основе, способных выполнять работу самостоятельно. Созданные
в то время программируемые текстильные станки, способные с помощью перфорированной бумаги, а в дальнейшем с помощью сменных перфокарт, считывать и
выполнять определённые программы, заложили основы современного автоматизированного производства и определили дальнейший прогресс в области развития
промышленности и робототехники.
В конце XIX века эволюция в области электроники и электротехники стала катализатором к созданию различных автоматических устройств. Появление
абстрактной вычислительной машины, созданной Аланом Тьюрингом, послужило
прообразом будущих универсальных вычислительных устройств. В середине XX
века умозаключения о том, что процессы хранения, передачи и обработки информации в живых, социальных и машинных системах подобны, переросли в создание
новой ветви науки - кибернетики. В 1980-х на смену промышленным роботам
первого поколения, управление которыми было основано на программных алгоритмах пришло второе поколение роботов, обладающих датчиками, сенсорными
устройствами и системами машинного зрения. Такие роботы способны принимать
решения и действовать на основе данных, полученных из окружающей среды.
Современная робототехника изучает такие области науки и техники, как
создание, конструирование и сборка роботов, разработка систем управления как
роботом в целом, так и его отдельными элементами, возможность внедрения ро8
ботов в различные сферы человеческой жизни для решения различных задач,
комплексная автоматизация производства, основанная на применении робототехнических комплексов и т.д. На рубеже XX-XXI веков стартовала третья революция
промышленной робототехники, связанная с внедрением робототехники в различные сферы, в тот момент получили своё развитие интеллектуальные устройства в
составе мобильных автономных робототехнических систем (МРТС), применяемые
для решения сложных задач, требующих высокой надёжности [7].
Как правило, для решения большинства задач применяются одиночные роботы или их группы, в которых каждый робот независим от других. В первом случае
при увеличении сложности решаемой задачи встаёт вопрос об ограниченности ресурсов робота. Производится расширение функционала робота и соответственно
увеличение его сложности и стоимости. При таком подходе надёжность системы
обусловлена наименее отказоустойчивой составляющей, что делает её зависимой
от одного из компонентов робототехнического устройства, выход из строя которого может повлиять на функционирование всей системы. При использовании
второго подхода разделение подзадач происходит между группой самостоятельных роботов. Такие роботы являются относительно простыми, что положительно
сказывается на надёжности системы и её масштабируемости при усложнении решаемых задач. Для эффективного решения сложных задач широкое применение
получили группы взаимодействующих роботов, представляющие из себя интеллектуальные МРТС.
Мобильная робототехника - это область исследований, изучающая организацию частично или полностью автономных мобильных робототехнических
устройств, способных в определённых условиях выполнять свои функции без вмешательства человека-оператора [2]. Отличительной особенностью данной области
исследований от таких областей, как, например, машинное зрение или искусственный интеллект является ориентированность на решение проблем и выполнение задач, распределённых по местности функционирования. Фундаментальными являются такие задачи, как передвижение в пространстве, сканирование пространства
с помощью датчиков и сенсоров и получение информации об окружающей среде,
принятие решений на основе информации, полученной из окружающей среды.
В настоящее время МРТС находят широкое применение в различных сферах деятельности человека в целях автоматизации и оптимизации выполнения9
тяжелой и/или опасной для человека работы. Применение МРТС позволяет автоматизировать процессы в различных сферах. Мотивация для использования
мобильных робототехнических систем обусловлена следующими факторами:
— наличие враждебной окружающей среды, опасной для пребывания человека;
— задача слишком сложная или подразумевает несоизмеримо большие затраты
ресурсов и/или времени для выполнения человеком;
— наличие обстоятельств, не позволяющих выполнение задачи человеком (например, малые размеры территории функционирования, длительное нахождение
в безвоздушном пространстве).

Возникли сложности?

Нужна помощь преподавателя?

Помощь студентам в написании работ!


Данная работа посвящена повышению защищенности мобильных робототехнических систем с децентрализованным управлением. В работе проанализированы особенности обеспечения информационной безопасности в мобильных робототехнических и кибер-физических системах. В ходе анализа моделей, методов и
механизмов обеспечения информационной безопасности, был сделан вывод об отсутствии универсальных подходов к обеспечению информационной безопасности
в подобных системах. Также были проанализированы возможности использования
рассмотренных методов в контексте концепции «умного» города.
С целью повышения защищённости мобильных робототехнических систем,
автором работы предложена модель безопасного функционирования мобильной
робототехнической системы, основанная на модели полицейских участков. Проведённая оценка описанных уязвимостей по методике Common Vulnerability Scoring
System позволяет сказать о целесообразности предложенных механизмов защиты.
Для оценки целесообразности предложенных механизмов защиты были также использованы методы имитационного моделирования поведения системы в
условиях деструктивного информационного воздействия. Был разработан программный симулятор, позволяющий оценить влияние деструктивного информационного воздействия на систему с и без предложенных механизмов защиты.
Анализ результатов проведённых экспериментов позволяет сказать о том, что
предложенные в работе механизмы позволяют повысить эффективность работы
системы в условиях деструктивного информационного воздействия.
Полученные в ходе работы результаты могут быть использованы в области
исследования защищённости мобильных робототехнических систем и средств организации движения беспилотного транспорта.
Таким образом, все поставленные в ходе работы задачи выполнены, поставленная цель достигнута.
В качестве дальнейших исследований в данной области автором работы планируется разработка физической модели мобильной робототехнической системы
для проведения имитационного моделирования на реальных физических объектах
в условиях внешней среды реального мира.


1. Adams Carlisle, Lloyd Steve. Understanding PKI: concepts, standards, and deployment considerations. — Addison-Wesley Professional, 2003 — 368 p.
2. Dudek Gregory, Jenkin Michael. Computational principles of mobile robotics. — Cambridge university press, 2010. — 406 p.
3. Kozlowski Krzysztof R. Modelling and identification in robotics. — Springer Science & Business Media, 2012 — 261 p.
4. Toh Chai K. Ad hoc mobile wireless networks: protocols and systems. — Pearson Education, 2001 — 324 p.
5. Kuhlman Dave. A python book: Beginning python, advanced python, and python exercises. — Dave Kuhlman Lutz, 2009 — 200 p.
6. Каляев И.А., Гайлук А.Р., Капустин С.Г.. Модели и алгоритмы коллек¬тивного управления в группах роботов // М.: ФИЗМАТЛИТ. — 2009. — 280 с.
7. Конюх ВЛ. Основы робототехники // Ростов-н/Д.: Феникс. — 2008. 155 с.
8. Bahr Alexander, Leonard John J, Fallon Maurice F. Cooperative localization for autonomous underwater vehicles // The International Journal of Robotics Re¬search. — 2009. — Vol. 28, no. 6. — P. 714-728.
9. Basan Alexander, Basan Elena, Makarevich Oleg. Analysis of ways to secure group control for autonomous mobile robots // Proceedings of the 10th Interna¬tional Conference on Security of Information and Networks / ACM. — 2017. — P. 134-139.
10. Bellare Mihir, Kilian Joe, Rogaway Phillip. The security of the cipher block chaining message authentication code // Journal of Computer and System Sci¬ences. — 2000. — Vol. 61, no. 3. — P. 362-399.
11. Cali Federico, Conti Marco, Gregori Enrico. IEEE 802.11 protocol: design and performance evaluation of an adaptive backoff mechanism // IEEE journal on selected areas in communications. — 2000. — Vol. 18, no. 9. — P. 1774-1786.
12. Cao Y Uny, Fukunaga Alex S, Kahng Andrew. Cooperative mobile robotics: Antecedents and directions // Autonomous robots. — 1997. — Vol. 4, no. 1. — P. 7-27.
13. Comprehensive experimental analyses of automotive attack surfaces. / Stephen Checkoway, Damon McCoy, Brian Kantor et al. // USENIX Security Sym¬posium / San Francisco. — Vol. 4. — 2011. — P. 447-462.
14. Effective leadership and decision-making in animal groups on the move / Iain D Couzin, Jens Krause, Nigel R Franks, Simon A Levin // Nature. — 2005. — Vol. 433, no. 7025.—P. 513.
15. Elhdhili Mohamed Elhoucine, Azzouz Lamia Ben, Kamoun Farouk. CASAN: Clustering algorithm for security in ad hoc networks // Computer Com¬munications. — 2008. — Vol. 31, no. 13. — P. 2972-2980.
16. Flocking in stationary and non-stationary environments: a novel communica¬tion strategy for heading alignment / Eliseo Ferrante, Ali Emre Turgut, Nithin Math¬ews et al. // International Conference on Parallel Problem Solving from Nature / Springer. — 2010. — P. 331-340.
17. A self-adaptive communication strategy for flocking in stationary and non-s- tationary environments / Eliseo Ferrante, Ali Emre Turgut, Alessandro Stranieri et al. // Natural Computing. — 2014. — Vol. 13, no. 2. — P. 225-245.
18. Gavrilova Marina L, Yampolskiy Roman V. State-of-the-Art in Robot Au-thentication [From the Guest Editors] // IEEE Robotics & Automation Magazine. —
2010. — Vol. 17, no. 4. — P. 23-24.
19. Guan Xudong, Yang Yiling, You Jinyuan. POM-a mobile agent security model against malicious hosts // Proceedings Fourth International Conference/Ex- hibition on High Performance Computing in the Asia-Pacific Region / IEEE. — Vol. 2. — 2000. — P. 1165-1166.
20. Higgins Fiona, Tomlinson Allan, Martin Keith M. Threats to the swarm: Se¬curity considerations for swarm robotics // International Journal on Advances in Security. — 2009. — Vol. 2, no. 2&3.
21. Higgins Fiona, Tomlinson Allan, Martin Keith M. Survey on security chal¬lenges for swarm robotics // 2009 Fifth International Conference on Autonomic and Autonomous Systems / IEEE. — 2009. — P. 307-312.
22. Hoppe Tobias, Kiltz Stefan, Dittmann Jana. Security threats to automotive CAN networks-practical examples and selected short-term countermeasures // In¬ternational Conference on Computer Safety, Reliability, and Security / Springer. — 2008. — P. 235-248.
23. Authorization and privacy for semantic web services / Lalana Kagal, Tim Finin, Massimo Paolucci et al. // IEEE Intelligent Systems. — 2004. — Vol. 19, no. 4. — P. 50-56.
24. Kannammal A, Iyengar N Ch SN. A model for mobile agent security in e-busi¬ness applications // International Journal of Business and Information. — 2007. — Vol. 2, no. 2. — P. 185-198.
25. Karnik Neeran M, Tripathi Anand R. Security in the Ajanta mobile agent sys¬tem// Software: Practice and Experience. — 2001. — Vol. 31, no. 4. — P. 301-329.
26. Experimental security analysis of a modern automobile / Karl Koscher, Alexei Czeskis, Franziska Roesner et al. // 2010 IEEE Symposium on Security and Privacy / IEEE. — 2010. — P. 447-462.
27. Lee Gregory S, Thuraisingham Bhavani. Cyberphysical systems security applied to telesurgical robotics // Computer Standards & Interfaces.— 2012.— Vol. 34, no. 1. —P. 225-229.
28. Lin Min-Hui, Chang Chin-Chen, Chen Yan-Ren. A fair and secure mobile agent environment based on blind signature and proxy host // Computers & Secu¬rity. — 2004. — Vol. 23, no. 3. — P. 199-212.
29. Service robots for hospitals: A case study of transportation tasks in a hospi¬tal / Ali Gurcan Ozkil, Zhun Fan, Steen Dawids et al. // 2009 IEEE International Conference on Automation and Logistics / IEEE. — 2009. — P. 289-294.
30. Page John, Zaslavsky Arkady, Indrawan Maria. A buddy model of security for mobile agent communities operating in pervasive scenarios // Proceedings of the second workshop on Australasian information security, Data Mining and Web Intelligence, and Software Internationalisation-Volume 32 / Australian Computer Society, Inc. — 2004. — P. 17-25.
31. Petit Jonathan, Shladover Steven E. Potential cyberattacks on automated ve¬hicles // IEEE Transactions on Intelligent Transportation Systems. — 2015. — Vol. 16, no. 2. — P. 546-556.
32. Pintea Camelia-M, Pop Petrica C. Sensor networks security based on sen¬sitive robots agents: A conceptual model // International Joint Conference CI- SIS’12-ICEUTE' 12-SOCO' 12 Special Sessions / Springer. — 2013. — P. 47-56.
33. SensorFly: Controlled-mobile sensing platform for indoor emergency re¬sponse applications / Aveek Purohit, Zheng Sun, Frank Mokaya, Pei Zhang // Pro-


Работу высылаем на протяжении 30 минут после оплаты.




©2024 Cервис помощи студентам в выполнении работ