Предложен подход к обеспечению доступности узлов беспроводных самоорганизующихся сетей антикризисного управления. Подход включает средства автоматического сканирования узлов сети и формирования ее графовой модели, алгоритмы анализа динамически изменяемой графовой модели сети, а также средства принятия решений по автоматизированному пространственному перемещению дронов, снабженных дополнительными узлами-роутерами в места фактических и потенциальных нарушений доступности сети для устранения этих нарушений. Разработан программный прототип компонентов обеспечения доступности, проведен анализ построенных решений, в том числе на предмет их подверженности атакам истощения энергоресурсов.
беспроводная самоорганизующаяся сеть, доступность сети, антикризисное управление, дроны, атаки истощения энергоресурсов
1. Portmann M., Pirzada A.A. Wireless mesh networks for public safety and crisis management applications // IEEE Engineering Management Review. 2011. Vol. 39. № 4. P. 114-122
2. Dalmasso I., Galletti I., Giuliano R., Mazzeng, F. WiMAX networks for emergency management based on UAVs // 2012 IEEE First AESS European: conference on Satellite Telecommunications (ESTEL). Rome, 2012. P. 1-6
3. Padalkar S., Korlekar A., Pacharaney U. Data gathering in wireless sensor network for energy efficiency with and without compressive sensing at sensor node // 2016 International Conference on Communication and Signal Processing (ICCSP). Melmaruvathur, 2016. P. 1 356-1 359
4. XBee Java Library. URL: https: //www.digi.com/resources/documentation/digidocs/ 90001438 (дата обращения: 06.07.2018)
5. Десницкий В.А., Котенко И.В. Проектирование защищенных встроенных устройств на основе конфигурирования // Проблемы информационной безопасности. Компьютерные системы. 2013. № 1. С. 44-54
6. Dong C., Ding J., Lin J. Segmented polynomial RSSI-LQI ranging modelling for ZigBee-based positioning systems, 2016 35th Chinese Control: conference (CCC). Chengdu, 2016. P. 8 387-8 390
7. Desnitsky V., Kotenko I. Expert knowledge based design and verification of secure systems with embedded devices // Lecture Notes in Computer Science. 2014. Т. 8 708. P. 194-210