Повышение защищенности беспроводных каналов связи для беспилотных летательных аппаратов за счет создания ложных информационных полей

Обложка

Цитировать

Полный текст

Аннотация

На сегодняшний день проблемы, связанные с безопасностью беспилотных летательных аппаратов (БПЛА), стоят достаточно остро. Как правило, когда речь идет о коммерческих малогабаритных БПЛА, то для управления ими используются беспроводные каналы связи. Чаще всего организация связи реализуется на частоте 2,4 ГГц с применением протокола Wi-Fi. Такой БПЛА достаточно легко обнаружить, проанализировав радиочастотный диапазон или канальный уровень передачи данных, при этом не нужно обладать специализированным оборудованием и использовать открытое программное обеспечение. Обнаруженный БПЛА становится целью для проведения атак. Если известно, что БПЛА работает как беспроводная точка доступа, то все атаки, характерные для Wi-Fi, становятся актуальными для БПЛА. В данном исследовании предлагается для повышения устойчивости БПЛА к атакам в качестве первой линии защиты использовать технологию создания ложных информационных полей. Данная технология позволит скрыть легитимный БПЛА за множеством поддельных. Целью является создание поддельных точек доступа с характеристиками реальных и эмуляция передачи данных по каналам, на которых данные точки доступа развернуты. Кроме возможности скрыть легитимный БПЛА, данная технология позволяет вводить противника в заблуждение и заставлять думать, что на него надвигается ни один БПЛА, а группа. При попытке атаки ложных целей, противник себя скомпрометирует и может быть обнаружен. Таким образом, можно использовать БПЛА как приманку. В результате экспериментального исследования были выявлены каналы, на которых создание поддельных точек доступа наиболее эффективно. Используя небольшие вычислительные мощности и необходимую антенну, можно добиться высоких результатов. В данной статье продемонстрирована эффективность создания девяти поддельных точек доступа. Также проведено сравнение с реальным трафиком беспроводной сети. Можно сказать, что эмулированная активность является достаточно приближенной к реальной.

Полный текст

Введение

Беспилотные летательные аппараты (БПЛА) сегодня становятся все более популярным решением для выполнения различных задач [1]. Более того, такие задачи часто бывают критическими [2]. В то же время БПЛА весьма уязвимы для атак злоумышленника, поскольку они физически незащищены [3]. Наиболее часто применяемые атаки используют уязвимости каналов связи. Можно попытаться спрятать БПЛА, обеспечив некоторую физическую защиту [4]. Многие страны используют БПЛА в военных целях, следовательно, страны потенциального противника также активно отслеживают наличие поблизости летающих беспилотников. Обнаружение малоразмерных БПЛА, в частности, ведется с помощью радиолокационного и оптического метода. В литературе были предложены различные методы обнаружения беспилотных летательных аппаратов с различными подходами, например, основанными на анализе аудиоинформации [5–7], видеоизображения с использованием камер [8–10] и радиочастотном зондировании [11; 12]. Однако каждый из этих подходов имеет свои достоинства и ограничения. Звуковые методы не действенны в шумной обстановке, имеют ограниченный диапазон и не могут обнаруживать БПЛА, использующие методы шумоподавления. Принимая во внимание, что подходы, основанные на использовании камер, требуют хороших условий освещения, высококачественных объективов и камер со сверхвысоким разрешением для обнаружения БПЛА на больших расстояниях, что, безусловно, обходится значительно дороже и сложнее реализуемо. Радиочастотные методы, основанные на использовании активного радара, уязвимы к радиочастотным помехам [13]. Тем не менее использование методов глубокого обучения дает большое преимущество в обнаружении и классификации БПЛА с использованием глубоких нейронных сетей (DNN), которые также известны как многослойный персептрон (MLP). Более новые архитектуры глубокого обучения, такие как сверхточные нейронные сети (CNN), используются при обнаружении БПЛА. CNN используются для обнаружения БПЛА с использованием видеокамер CCTV [14] по изображениям наблюдения [15] и сигнатурам Доплера [16].

На сегодняшний день имеется большое количество работ, посвященных применению методов глубокого обучения для классификации радиочастотных сигналов. Примеры включают в себя решение задач определения спектра [17], обнаружение MIMO [18], оценку канала и обнаружение сигнала [19], связь на физическом уровне [20], обнаружение помех, [21], подавление скрытности [22; 23], управление мощностью [24], обнаружение подмены сигнала [25] и планирование передатчика-приемника [26]. Классификация радиочастотных сигналов может быть использована для различного применения, например, радиозахват [27], который в итоге может использоваться в системах когнитивного радио [28], подверженных динамическим и недетерминированным помехам [29]. Классификация модуляции с использованием глубоких нейронных сетей рассмотрена в работах [30–33], где целью является классификация данного сигнала по известному типу модуляции. Различные типы наборов данных были использованы для обучения глубокой нейронной сети в целях классификации модуляции.

Противодействие радиомониторингу, конечно, есть, например, передача шума на этой частоте или ложных данных, но это не предотвращает обнаружения БПЛА.

Зачастую для решения проблемы физической незащищенности каналов связи используют добавление шума в канал связи. Такой шум не влияет на качество передаваемой информации, но позволяет скрыть поток легитимных данных.

В беспроводных сетях Wi-Fi можно достаточно просто применить подобный способ защиты путем реализации атаки. Например, атака с использованием отправки большого числа пакета-маяков (beacon) имитирует наличие множества соседних точек доступа, что должно затруднить доступ клиента к законной точке доступа. Более того, эта атака фактически не затрагивает законных пользователей. Для наглядности рассмотрим рис. 1. У легитимной точки доступа MAC-адрес 50:FF:20:38:AA:A1. Проведем атаку с помощью маяка и попытаемся найти легитимную точку доступа. На рис. 1, б показано, что в этом случае, помимо легитимной точки доступа, существует множество других точек без идентификатора. При этом, если подделать идентификатор точки доступа, назначив идентификатор коммерческой фирмы БПЛА, можно ввести противника в заблуждение.

 

Рис. 1. Анализ сетевой активности (а) в нормальных условиях (б) при атаке с использованием beacon-флуда

Fig. 1. Analysis of network activity (a) under normal conditions (b) during an attack using a beacon flood

 

В таблице представлена информация о самых популярных квадрокоптерах и характеристиках точек доступа.

В данном исследовании предлагается способ сокрытия БПЛА путем создания ложных информационных полей. Метод протестирован путем анализа радиоспектра и сравнения создаваемых поддельных полей с реальными. Результаты показали эффективность разработанного программного обеспечения, которое позволяет создавать ложные точки доступа, которые могут быть обнаружены злоумышленником и позволяют скрыть настоящую передачу.

 

Характеристики БПЛА в качестве точек доступа Wi-Fi

Название БПЛА

SSID

Пароль

HUBSAN X4 STAR PRO

Hubsan_h507a_ *****

12345678

XIRO XPLORER MINI

XPLORER_Mini_0b5abe

XIRO1234

MJX X601H

MJX H ***

вшит в приложение

Parrot BEBOP

BebopDrone-BO56122

вшит в приложение

XK Innovations X300-W

XK innovat

вшит в приложение

 

Модуль создания ложных информационных полей вокруг БПЛА

Беспроводная среда передачи данных априори является небезопасной, так как ее практически невозможно защитить физически. Часто режим радиомолчания используется, чтобы скрыть БПЛА. В этом режиме не предусмотрена возможность передачи информации на БПЛА. В то же время, учитывая современные тенденции создания единого киберпространства, когда устройства должны не только собирать и передавать данные, но и обмениваться данными между собой для координации своих действий, работа в режиме радиомолчания может быть недопустимой [34]. Также могут быть использованы методы наложения радиопомех на канал связи, которые маскируют законную передачу информации [35]. Этот метод требует дополнительного оборудования и затрат, поэтому он не всегда применим [36].

Предлагаемый программный модуль обеспечивает сокрытие законного канала связи путем создания множества точек беспроводного доступа. Исследование позволило определить параметры гражданских БПЛА для сетевой связи и смоделировать эти параметры, чтобы скрыть легитимный БПЛА [37]. Гражданские БПЛА работают следующим образом: сетевой адаптер БПЛА переключается в режим создания точки доступа после того, как оператор создал точку доступа и, зная параметры подключения (как правило, это MAC-адрес точки доступа и ее идентификатор), может подключиться к нему с авторизованного устройства [38]. Таким образом, задача программного модуля – создать несколько точек доступа, которые бы уведомляли гражданский БПЛА о параметрах. Программный модуль позволяет изменять количество создаваемых информационных полей. Такой подход позволит минимизировать риски, связанные с возможностью реализации атак по каналам беспроводной связи БПЛА [39]. Поэтому при информационном сканировании сети противник будет видеть картину, представленную на рис. 2.

 

Рис. 2. Абстракция представления БПЛА для противника при радиоразведке

Fig 2. Abstraction of the representation of the UAV for the enemy in radio intelligence

 

Каждая точка доступа работает на отдельном радиоканале, стандарт IEEE 802.11 реализован таким образом, что вещание на определенном канале происходит постоянно, поэтому анализ частоты Wi-Fi при включенном модуле покажет активность нескольких устройств (БПЛА), как показано на рис. 2 [40]. Таким образом, создаются ложные информационные поля вокруг БПЛА. Данные информационные поля предназначены для нескольких целей. Во-первых, программный модуль позволяет скрыть реальный БПЛА от противника, который использует метод радиоразведки. Кроме того, модуль позволяет ввести противника в заблуждение путем представления ложной информации, что на противгика надвигается ни один, а группа БПЛА. Во-вторых, программный модуль позволяет создать для противника «приманку», чтобы тот попытался получить доступ к поддельному БПЛА, тем самым выдав себя. Программный модуль реализован для одноплатного компьютера Raspberry Pi 3 модели B и требует использования внешнего адаптера Wi-Fi для создания ложных точек беспроводного доступа. Модуль эмуляции состоит из микрокомпьютера Raspberry Pi 3 модели B, батареи микрокомпьютера для возможности автономной работы, ОС Linux Raspbian для Raspberry Pi, беспроводного USB-адаптера Wi-Fi ZyXEL G-202 EE и реализованного программного обеспечения. Разработанный программный модуль запускает сценарий для создания множество поддельных точек доступа Wi-Fi автоматически при наступлении события [41]. Утилита airbase-ng [42] в ОС Linux используется для создания поддельных точек доступа [43]. Разработанный программный модуль состоит из трех подсистем:

  1. ) подсистема инициализации интерфейса – необходима для правильного определения сетевого интерфейса, на котором будут созданы ложные информационные поля;
  2. ) подсистема генерации ложных информационных полей – служит для перевода нужного интерфейса в режим монитора и создания на нем поддельных точек доступа;
  3. ) подсистема реагирования на события – действует как связующая оболочка между двумя предыдущими подсистемами, выполняет функции приема и передачи данных от одной подсистемы к другой, а также автоматически включается при необходимых условиях.

Анализ частотного спектра, излучаемого модулем для создания ложных информационных полей

Эксперименты проводились с использованием анализатора спектра GW In-stek (GSP827) в условиях слабого воздействия излучающих антенн. Лабораторный стенд представлен на рис. 3 [44]. Стандарт беспроводной связи 2,4 ГГц допускает только 14 каналов с шириной канала 20–22 МГц. Оптимальными для одновременного использования являются каналы 1, 6, 11; 2, 7, 12; 3, 8, 13 или 4, 9, 14. Но в этом исследовании будем считать, что нет необходимости передавать полезные данные. Активный радио трафик генерируется дополнительными флагами эмуляции, установленными в программе. Стандарт 5 ГГц имеет 140 разделенных по частоте каналов, соответственно можно развернуть в 10 раз больше ТД, но при этом радиус излучения уменьшается в два раза. В данном исследовании проведен эксперимент с частотой 2,4 ГГц с радиусом излучения до 150 м на открытой местности с мощностью передатчика 18 дБ. Максимальное число в 14 каналов на частоте 2,4 ГГц не означает, что может быть развернуто только 14 точек доступа. Две и более точки доступа, работающие на одном канале, просто накладываются друг на друга и передают трафик поочередности. Это представлено на рис. 4 [3].

На рис. 5 представлено сравнение дальности связи Wi-Fi 2,4 и 5 ГГц на открытой местности.

В легитимной реализации множества точек доступа, конечно, возможна потеря эффективности связи, но это не важно. В радиочастотном методе эмулирования нескольких БПЛА, наоборот, приветствуется активный радиотрафик на радиорадаре, который схож с активным TCP-соединением и передачей пакетов.

Для начала проанализируем спектр частоты работающего телефона в качестве точки доступа, но без подключения к нему никаких устройств, т. е. точка доступа отсылает с определенным периодом Beacon-пакеты (маячковые пакеты), но радиотрафик отсутствует. Отметим общие пояснения терминов на рис. 6 для каждого спектра сигналов на примере спектра двух точек доступа, работающих на разных каналах с шириной спектра 75 МГц.

 

Рис. 3. Экспериментальный стенд для анализа спектра

Fig. 3. Experimental stand for spectrum analysis

 

Рис. 4. Эффект наложения друг на друга точек доступа

Fig. 4. The effect of overlapping access points

 

Рис. 5. Дальность связи Wi-Fi

Fig. 5. Wifi range

 

Ширина полосы частот 400 МГц, средняя несущая частота 2,4 ГГц, начальное значение спектра 2,2 ГГц. Максимальный уровень сигнала достигает примерно –30 дБ с частотой примерно 2,46 ГГц, что соответствует каналу 11 в стандарте Wi-Fi. Частота появления несущих примерно 2 раза в секунду. Разница между отправкой пакетов Beacon и активным TCP-соединением на анализаторе спектра заключается в том, что ширина сигнала и частота появления несущих увеличились, сигнал стал непрерывным, это указывает на то, что какое-то устройство обменивается данными через беспроводную сеть в конкретный момент с другим устройством. Теперь, когда понятно, как выглядит сигнал простой точки доступа и точки доступа с подключенным к нему устройством и активным обменом пакетами, перейдем к анализу поддельных точек доступа, как количество и разделение по каналам влияет на тип сигнала, частоту появления пиков и ширину радиотрафика в целом.

 

Рис. 6. Пояснение к терминам, использованным при анализе

Fig. 6. Explanation of the terms used in the analysis

 

С повышением количества точек доступа мы должны наблюдать такую картину, как на рис. 7: каждый отдельный канал, т. е. отдельная точка доступа, должен выглядеть как один пик на спектре (одна несущая) (рис. 7, а), но из-за несовершенства антенны и физических свойств электромагнитной волны, можно увидеть объединение этих пиков (рис. 7, б).

 

Рис. 7. Спектр множества точек доступа: а – совершенные несущие; б – огибающая несущих

Fig. 7. Spectrum of multiple access points: a – perfect carriers; b – envelope of carriers

 

В следующем эксперименте было создано 25 точек доступа, их количество постепенно увеличивалось без отключения предыдущих. Сигнал полностью аналогичен сигналу на рис. 6, но с более низким уровнем, равным –50 дБм. Из-за меньшей мощности передатчика был установлен канал 12, который соответствует средней частоте сигнала. На рис. 8 показан спектр сигнала 1 точки доступа, но с включенными флагами активной эмуляции. Частота пиков увеличилась примерно в 2 раза, а уровень сигнала немного увеличился на 0,2–0,4 дБ. Появился еще один носитель, созданный опцией отправки дополнительных зондовых пакетов для известных устройств. На рис. 8 показаны спектры сигналов от разного количества ложных точек доступа. Количество несущих увеличивается, расстояние между ними уменьшается, а трафик становится более активным за счет увеличения количества точек доступа.

Можно сделать вывод, что прирост эффективности эмулирования становится меньше после девяти точек доступа. Однако, при повышении числа точек доступа до двадцати пяти, средняя несущая частота сигнала сместилась на частоту 2,46 ГГц и ширина сигнала стала равна около 25 МГц.

Для определения диапазона эффективного количества поочередно включенных ТД на рис. 9 и 10 продемонстрированы спектры сигналов 5-и, 3-х, 2-х, и 1-й точек доступа на ширине спектра 75 МГц.

 

Рис. 8. Сигналы разного количества точек доступа

Fig. 8. Signals of a different number of access points

     

Рис. 9. Сравнение сигналов 5-и и 3-х точек доступа. Ширина спектра 75 МГц: а – 5 точек доступа; б – 3 точки доступа

Fig. 9. Comparison of signals of 5 and 3 APs. Spectrum width 75 MHz: a – 5 access points; b – 3 access points

    

Рис. 10. Сравнение сигналов 2-х и 1-й точек доступа. Ширина спектра 75 МГц: а – 2 точки доступа; б – 1 точка доступа

Fig. 10. Comparison of signals of the 2nd and 1st AP. Spectrum width 75 MHz: a – 2 APs; b – 1 AP

 

Проанализировав рис. 8–10, становится отчетливо видно, что с повышением количества точек доступа расстояние между несущими уменьшается, частота появления пиков увеличивается, ширина сигнала увеличивается до количества точек доступа равного 7. На рис. 11 показаны зависимости параметров: уровня сигнала, количества несущих и частоты появления несущих от количества точек доступа. Адаптер ZyXEL Wi-Fi может транслировать только 14 каналов шириной 20–22 МГц каждый. Программное обеспечение используется для установки номеров каналов 1, 6, 11, 16, 21, 26, 31, 36, 41, 46 и т. д. Следовательно, канал с номером больше 14 будет иметь номер, рассчитанный по формуле (1):

         Nk = NPk mod 14,                                                                                          (1)

где Nk – это актуальный номер канала; NPk – программируемый номер канала; mod – это целочисленный остаток от деления.

 

Рис. 11. Зависимость уровня сигнала от количества точек доступа (а), количества несущих от количества точек доступа (б), частоты появления несущих от количества точек доступа (в)

Fig. 11. Dependence of (a) signal level on the number of access points (b) the number of carriers on the number of access points (c) the frequency of occurrence of carriers on the number of access points

 

Рис. 12. Перекрытие каналов поддельных точек доступа

Fig. 12. Overlapping fake AP channels

 

Из рис. 12 видно, что фактические каналы перекрывают друг друга, особенно зашумленными каналами являются 2, 7, 12. Из этого следует, что создаваемые каналы перекрывают друг друга. Однако, поскольку адаптер не может транслировать одновременно по 14 каналам, трансляция происходит поочередно, но очередь состоит не из реальных каналов, а из каналов, которые были указаны программно, т. е. передача пакетов происходит сначала по 1, потом 6, потом 11, 2, 7 каналам и т. д. За счет такой организации очереди отправки пакетов интерференция волн намного меньше. На рис. 13 показано сравнение реального TCP-соединения на частоте 2,4 ГГц и 5 фиктивных точек доступа. По форме параметры сигнала похожи друг на друга, что даст ошибочное представление об объекте разведки.

 

Рис. 13. Сравнение сигналов пяти точек доступа и TCP-соединения

Fig. 13. Comparison of the signals of five access points and a TCP connection

 

После активации модуля в течение нескольких секунд происходит создание 14 поддельных точек доступа Wi-Fi. Это можно пронаблюдать с помощью любого устройства с Wi-Fi (рис. 13).

 

Рис. 14. Демонстрация работы модуля

Fig. 14. Demonstration of the module

 

Из рис. 14 видно, что Wi-Fi телефона (рис. 14, справа) и адаптер компьютера (рис. 14, слева) одинокого видят поддельные точки доступа, причем они находятся по списку раньше легитимных.

Заключение

В этом исследовании продемонстрирована работа модуля эмуляции радиочастоты для нескольких сигналов БПЛА путем создания поддельных точек доступа, которые передают трафик, состоящий только из пакетов маяков и зондов. Анализ спектров возрастающего количества точек доступа показал, что с увеличением количества точек доступа изменяется количество несущих частот, что показывает несколько работающих отдельных устройств Wi-Fi, частота появления пиков увеличивается – увеличивается вероятность замешательства противника – имитация активного радиотрафика, при этом 9 одновременно работающих точек доступа никак не влияют на эффективность. Анализ спектра реальной работы устройства показал, что при одновременном включении 13 точек доступа сигнал становится более непрерывным и эффективным по сравнению с 9 точками доступа. Когда 13 точек доступа создаются и запускаются одновременно, каждая из них осуществляет широковещательную передачу с равным интервалом времени от соседней, то достигается эффект непрерывного радиотрафика. В рамках исследования были решены следующие задачи:

  • проведен анализ характеристик информационных полей БПЛА;
  • определены ключевые характеристики информационных полей;
  • обосновано соответствие характеристик ложных информационных полей характеристикам реальных точек доступа БПЛА;
  • реализован процесс создания легитимных информационных полей.

В заключение отметим, что эксперимент проведен с простейшим адаптером Wi-Fi и слабой антенной. В реальных условиях следует использовать гораздо более мощный излучатель для увеличения дальности и уровня сигнала, а противник будет использовать более чувствительную антенну.

Благодарности. Работа выполнена при финансовой поддержке Совета по грантам Президента Российской Федерации за счет средств стипендии Президента Российской Федерации молодым ученым и аспирантам (Конкурс СП-2022) № СП-858.2022.5 на тему «Технология обеспечения кибербезопасности автоматизированных систем от активных информационных атак на основе принципа рефлексии».

Acknowledgements. The work was financially supported by the Council for Grants of the President of the Russian Federation at the expense of the scholarship of the President of the Russian Federation for young scientists and graduate students (Competition SP-2022) No. SP-858.2022.5 on the topic “Technology for ensuring cybersecurity of automated systems from active information attacks based on the principle of reflection”.

×

Об авторах

Елена Сергеевна Басан

Южный федеральный университет

Автор, ответственный за переписку.
Email: ebasan@sfedu.ru

кандидат технических наук, доцент

Россия, 347922, Таганрог, ул. Чехова, 2

Никита Андреевич Прошкин

Южный федеральный университет

Email: nproshkin@sfedu.ru

студент

Россия, 347922, Таганрог, ул. Чехова, 2

Олег Игоревич Силин

Южный федеральный университет

Email: silin@sfedu.ru

аспирант

Россия, 347922, Таганрог, ул. Чехова, 2

Список литературы

  1. Некоторые аспекты моделирования динамики трансформируемых космических конструкций / Ц. Джан, В. Н. Зимин, А. В. Крылов, С. А. Чурилин // Сибирский журнал науки и технологий. 2019. Т. 20, № 1. С. 68–73. doi: 10.31772/2587-6066-2019-20-1-68-73.
  2. Кудрявцев И. В. Обеспечение динамического состояния прямолинейных волноводных трактов при нагреве с помощью расстановки опор // Вестник Московского авиационного института. 2021. Т. 28, № 4. С. 92–105. doi: 10.34759/vst-2021-4-92-105.
  3. Тимошенко С. П., Янг Д. Х., Уивер У. Колебания в инженерном деле. М. : Машиностроение, 1985. 472 с.
  4. Бабаков И. М. Теория колебаний. М. : Дрофа, 2004. 591 с.
  5. Журавлев В. Ф., Климов Д. М. Прикладные методы в теории колебаний. М. : Наука, 1988. 328 с.
  6. Ильин М. М., Колесников К. С., Саратов Ю. С. Теория колебаний. М. : МГТУ, 2001. 272 с.
  7. Яблонский А. А., Норейко С. С. Курс теории колебаний. СПб. : Лань, 2003. 254 с.
  8. Пановко Я. Г. Введение в теорию механических колебаний. М. : Наука, 1991. 256 с.
  9. Блехман И. И. Вибрационная механика. М. : Физматлит, 1994. 400 с.
  10. Клаф В. К. Динамика сооружений. М. : Стройиздат, 1979. 320 с.
  11. Доев В. С. Поперечные колебания балок. М. : КНОРУС, 2016. 412 с.
  12. Balachandran B. Vibrations. Toronto: Cengage Learning, 2009. 737 p.
  13. Benaroya H., Nagurka M., Han S. Mechanical vibration. CRC Press: London, 2017. 602 p.
  14. Leissa A. W. Vibration of continuous systems, McGraw-Hill: New York, 2011. 524 p.
  15. Bottega W. J. Engineering vibrations. CRC Press: New York, 2006. 750 p.
  16. Meirovitch L. Fundamentals of vibrations. McGraw-Hill, Book Co: New York, 2001. 826 p.
  17. Clough R. E. Dynamics of Structures. McGraw-Hill College: New York, 1995. 752 p.
  18. Shabana A. S. Theory of vibration. Springer-Verlag: New York, 2019. 382 p.
  19. Geradin M., Rixen D. J. Mechanical vibrations. John Wiley & Sons: London, 2015. 617 p.
  20. Rao S. Mechanical vibrations. Pearson Education Limited: London, 2018. 1295 p.
  21. Hagedorn P. Vibrations and waves in continuous mechanical systems. John Wiley & Sons: New Jersey, 2007. 388 p.
  22. Kelly S. G. Mechanical vibrations. Theory and applications. Cengage Learning: NY, 2012. 896 p.
  23. Rades M. Mechanical vibrations II. Printech Publisher: Turin, 2010. 354 p.
  24. Inman D. J. Engineering vibration, Pearson Education: NJ, 2014. 720 p.
  25. Jazar R. N. Advanced vibrations. A modern approach. Springer: New York, 2013. 695 p.
  26. Kelly S. G. Advanced vibration analysis. CRC Press: New York, 2007. 650 p.
  27. Тимошенко С. П. Устойчивость стержней, пластин и оболочек. М. : Наука, 1971. 807 с.
  28. Алфутов Н. А., Колесников К. С. Устойчивость движения и равновесия. М. : МГТУ, 2003. 256 с.
  29. Farshad M., Stability of Structures. Elsevier Science B. V.: Amsterdam, 1994. 434 p.
  30. Jerath. S., Structural Stability Theory and Practice: Buckling of Columns, Beams, Plates, and Shells. John Wiley & Sons: Chichester, 2020. 672 p.
  31. Timoshenko S. P., Gere J. M., Theory of Elastic Stability. Dover Publications: New York, 2009. 560 p.
  32. Thomsen J. J. Vibrations and stability. New York, 2003. 420 p.
  33. Yoo C. H. Stability of structures. Elsevier: London, 2011. 529 p.
  34. Ziemian R. D., Guide to Stability Design Criteria for Metal Structures. JohnWiley&Sons: NY, 2010. 1117 p.
  35. Бидерман В. Л. Теория механических колебаний. М. : Высшая школа, 1980. 408 с.
  36. Биргер И. А., Пановко Я. Г. Прочность, устойчивость, колебания. Т. 3. М. : Машиностроение, 1988. 567 с.
  37. Коренев Б. Г. Справочник по динамике сооружений. М. : Стройиздат, 1972. 511 с.
  38. Уманский А. А. Справочник проектировщика. Т. 2. М. : Стройиздат, 1973. 415 с.
  39. Blevins R. D. Formulas for dynamics, acoustics and vibration. John Wiley & Sons, Ltd: Chichester, 2016. 458 p.
  40. Wang C. M. Exact solutions for buckling of structural members. CRC Press: New York, 2005, 212 p.
  41. Galef A. E. Bending frequencies of compressed beams // Journal of the Acoustical Society of America. 1968. Vol. 44(2). P. 643. doi: 10.1121/1.1911144.
  42. Bokaian A. Natural frequencies of beams under compressive axial loads // Journal of Sound and Vibration. 1988. Vol. 126(1). P. 49–65. doi: 10.1016/0022-460X(88)90397-5.
  43. Кудрявцев И. В., Рабецкая О. И., Митяев А. Е. Аппроксимация значений коэффициентов опор балки при колебаниях и потери устойчивости // Сибирский аэрокосмический журнал. 2022. Т. 23, № 3. С. 461–474.
  44. Дрейпер Н. Смит Г. Прикладной регрессионный анализ. М. : Вильямс, 2016. 912 с. 45. Ивченко Г. И., Медведев Ю. И. Математическая статистика. М. : URSS, 2014. 352 с. 46. Несмеев Ю. А. Об одном подходе к решению алгебраических уравнений 3-й и 4-й степеней // Вестник Томского гос. ун-та. Математика и механика. 2011. № 1(13). С. 26–30. 47. Несмеев Ю. А. Развитие одного подхода к решению алгебраического уравнения 4-й степени // Вестник Томского гос. ун-та. Математика и механика. 2013. № 4(24). С. 29–38.

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML
2. Рис. 1. Анализ сетевой активности (а) в нормальных условиях (б) при атаке с использованием beacon-флуда

Скачать (318KB)
3. Рис. 2. Абстракция представления БПЛА для противника при радиоразведке

Скачать (126KB)
4. Рис. 3. Экспериментальный стенд для анализа спектра

Скачать (170KB)
5. Рис. 4. Эффект наложения друг на друга точек доступа

Скачать (77KB)
6. Рис. 5. Дальность связи Wi-Fi

Скачать (94KB)
7. Рис. 6. Пояснение к терминам, использованным при анализе

Скачать (327KB)
8. Рис. 7. Спектр множества точек доступа: а – совершенные несущие; б – огибающая несущих

Скачать (208KB)
9. Рис. 8. Сигналы разного количества точек доступа

Скачать (177KB)
10. Рис. 9. Сравнение сигналов 5-и и 3-х точек доступа. Ширина спектра 75 МГц: а – 5 точек доступа; б – 3 точки доступа

Скачать (266KB)
11. Рис. 10. Сравнение сигналов 2-х и 1-й точек доступа. Ширина спектра 75 МГц: а – 2 точки доступа; б – 1 точка доступа

Скачать (276KB)
12. Рис. 11. Зависимость уровня сигнала от количества точек доступа (а), количества несущих от количества точек доступа (б), частоты появления несущих от количества точек доступа (в)

Скачать (116KB)
13. Рис. 12. Перекрытие каналов поддельных точек доступа

Скачать (111KB)
14. Рис. 13. Сравнение сигналов пяти точек доступа и TCP-соединения

Скачать (267KB)
15. Рис. 14. Демонстрация работы модуля

Скачать (60KB)

© Басан Е.С., Прошкин Н.А., Силин О.И., 2022

Creative Commons License
Эта статья доступна по лицензии Creative Commons Attribution 4.0 International License.

Данный сайт использует cookie-файлы

Продолжая использовать наш сайт, вы даете согласие на обработку файлов cookie, которые обеспечивают правильную работу сайта.

О куки-файлах