Материал

Вестник Академии Национальной гвардии Республики Казахстан

6 14 октября, 2025 0

Аппаратная реализация интеллектуальных систем идентификации мобильных устройств

The article examines the modified FIRA (Fuzzy Inference-based Risk Assessment) algorithm—an intelligent risk assessment system based on the Mamdani fuzzy-logic model. The authors developed the algorithm to protect mobile devices and Internet of Things (IoT) systems from cyber threats arising during the transmission of control commands in unstable and potentially insecure networks

Ключевые слова: FIRA, FPGA, идентификация, нечеткая логика, Arduino, киберзащита, IoT, ПЛИС

Аппаратная реализация интеллектуальных систем идентификации мобильных устройств
Автор Название книги/материала Издательство Город / Год / Страница
R. M. Alguliyev, Y. N. Imamverdiyev, L. A. Sukhostat Cyber-physical systems and their security issues. Computers in Industry Almaty / 2018 212-223
S. Brimzhanova, S. Atanov, K. Moldamurat, B. Baymuhambetova, K. Brimzhanova, and A. Seitmetova An intelligent testing system development based on the shingle algorithm for assessing humanities students’ academic achievements Education and Information Technologies Astana / 2022 10785–10807
Для добавления комментария необходимо авторизоваться.

Increased Brand Visibility

Expand your digital footprint and reach more potential customers through targeted marketing efforts.

Higher Engagement Rates

Create meaningful connections with your audience through relevant and compelling content strategies.

Improved ROI

Maximize your marketing budget with data-driven campaigns that deliver measurable results.

Data-Driven Decisions

Make informed marketing choices based on comprehensive analytics and performance metrics.

Введение. Современные устройства Интернета вещей и робототехники часто становятся мишенью для кибератак. Эта проблема особенно актуальна для автономных систем, поскольку нестабильные каналы связи и ограниченные ресурсы делают сложные криптографические методы непрактичными. Для решения этих проблем мы создали алгоритм FIRA (Fuzzy Inference-based Risk Assessment – ​​оценка рисков на основе нечёткого вывода) – интеллектуальное решение для оценки риска, связанного с входящими командами управления или доступа. FIRA использует модифицированную модель Мамдани, обрабатывая входные параметры с помощью фаззификации и набора правил, а затем принимая решения на основе рассчитанного риска. Алгоритм обладает гибкой масштабируемой архитектурой, что делает его подходящим для мобильных устройств, дронов, датчиков и других киберфизических систем [1].

Описание алгоритма FIRA

Алгоритм FIRA включает пять этапов:

·     Фаззификация — преобразование входных значений (например, частоты команд, IP, задержки) в нечеткие термы (низкий, средний, высокий);

·     Нечеткий вывод — использование базы правил вида "ЕСЛИ… ТО…" для оценки риска;

·     Агрегация — объединение всех частных выводов в единое нечеткое значение;

·     Дефаззификация — получение точного уровня риска (в диапазоне 0…1);

·     Решение — выбор действия: разрешить, заблокировать или запросить подтверждение.

Функции принадлежности

Для фаззификации используется треугольная функция принадлежности:

 


где, 

·      — значение функции принадлежности (от 0 до 1) для терма, соответствующего данному входному значению ;

·      — входной параметр (например, частота запросов);

·     — нижняя граница терма, где принадлежность равна 0;

·     — центр терма, где принадлежность максимальна (1);

·     — верхняя граница терма, где принадлежность снова падает до 0.

Таким образом, для входного параметра, такого как «частота запросов», можно задать: ,  тогда значения до 0 и после 10 полностью исключаются, а значение 5 считается «типичным» для данного уровня риска.

Такая функция позволяет гибко интерпретировать численные значения и формировать плавные переходы между термами в нечеткой системе.

Алгоритм FIRA предполагает экспертную настройку базы правил на основе специфики защищаемой системы. Пример нечетких правил:

·                     ЕСЛИ (Источник = неизвестный) И (Частота = высокая), ТО (Риск = высокий)

·                     ЕСЛИ (Источник = доверенный) И (Поведение = стабильное), ТО (Риск = низкий)

·                     ЕСЛИ (Поведение = аномальное), ТО (Риск = средний)

Также возможна адаптация правил через машинное обучение:

·                     кластеризация типичных сценариев,

·                     оптимизация весов при множественном совпадении правил,

·                     автообновление базы на основе фидбека (например, False Positive событий).

Методология исследования. В качестве аппаратной платформы выбран отладочный модуль Terasic DE10-Nano, основанный на FPGA Intel Cyclone V SoC, который содержит как программируемую логическую матрицу. В составе модуля DE10-Nano также используется встроенный процессор ARM Cortex-A9, являющийся частью SoC-архитектуры Cyclone V. Несмотря на то, что технически это полноценный процессор общего назначения, в архитектуре данного проекта он выполняет функции высокопроизводительного встроенного микроконтроллера (HPS — Hard Processor System). На этой подсистеме развёрнута операционная система Linux, реализованы драйверы, обработка сетевых протоколов (UDP) и пользовательское приложение, координирующее обмен данными между внешними источниками команд и логикой, реализованной в FPGA. Такое разделение позволяет разгрузить программируемую логику и обеспечить гибкость в управлении и отладке системы. Дополнительно, интеграция HPS и FPGA обеспечивает возможность быстрой передачи данных между программным и аппаратным обеспечением, что критически важно при выполнении задач с высокими требованиями к производительности. Terasic DE10-Nano благодаря своей архитектуре также позволяет работать с различными периферийными устройствами, обеспечивая масштабируемость и возможность последующего расширения функциональности. Это делает выбранную платформу оптимальным решением для построения прототипов и проведения экспериментов в области разработки встроенных систем и аппаратно-программных комплексов.



 

Рисунок 1 – Аппаратная платформа Terasic DE10-Nano: внешний вид и топология с маркировкой ключевых компонентов

 

Основная часть. Архитектура аппаратной реализации алгоритма FIRA включает следующие модули:

·            Фаззификатор и дефаззификатор, реализованные на Verilog HDL: осуществляют преобразование входных параметров (частота, задержка, идентификатор источника) в нечеткие переменные и обратно;

·            Блок логического вывода, реализующий базу IF–THEN правил через комбинационную логику. Каждое правило обрабатывается параллельно, что обеспечивает минимальную задержку;

·            Дефаззификатор на основе метода центра тяжести (centroid method), преобразующий нечеткий результат в числовое значение уровня риска;

·            Аппаратный криптомодуль AES-128 в режиме счётчика (CTR), обеспечивающий симметричное шифрование и верификацию команд в реальном времени. Он реализован с минимальной задержкой, совместим с потоковой природой передаваемых данных;

·            Модуль взаимодействия с ARM-процессором по шине AXI, через который происходит обмен данными между FPGA и Linux-приложением.

Для верификации и синтеза логики использовалась среда Intel Quartus Prime Lite Edition, а коммуникация с ARM ядром обеспечивалась средствами Linux Userspace IO + UDP/IP.

Коммуникационная архитектура

Передача данных между управляющим компьютером и устройством осуществляется по протоколу UDP/IP. На стороне ARM реализован пользовательский демон, который:

·                     получает входные команды;

·                     инициирует обработку через FPGA;

·                     проверяет результат и при необходимости формирует ответное действие.

Каждый пакет дополнительно маркируется идентификатором и временной меткой, что позволяет выявлять повторные или отложенные команды.

Для оценки устойчивости были реализованы типовые сценарии атак, имитирующих действия реального злоумышленника в канале передачи:

1.       Replay-атака — повторная отправка ранее захваченных легитимных команд

2.       Flooding (перегрузка) — частая генерация команд с поддельными IP-адресами, чтобы исчерпать ресурсы алгоритма и вызвать отказ в обслуживании.

3.       Spoofing — генерация команд с поддельным IP-источником с использованием допустимого формата, но нестандартной временной модели (нестабильная задержка, всплески частоты).

Для этого использовался промежуточный симулятор атакующего, подключённый между управляющим ПК и устройством, с возможностью перехвата, изменения и повторной отправки UDP-пакетов.

Для реализации этих атак использовались утилиты hping3 и собственные Python-скрипты, запущенные на ARM-процессоре в Linux-среде, эмулирующие сетевого злоумышленника с возможностью точного управления временем и частотой отправки пакетов.

На стороне FPGA отслеживались параметры поступающих команд: интервал между пакетами, IP-идентификатор, количество отклонённых/повторяющихся запросов. Эти данные поступали в фаззификатор FIRA, где и происходила оценка риска. В случае превышения допустимого уровня риска команда либо блокировалась, либо перенаправлялась в безопасный буфер для анализа [2].

Для оценки устойчивости к различным видам атак был проведён эксперимент, в котором реализованы три типа атак: Replay, Flooding и Spoofing. На рисунке представлена диаграмма эффективности блокировки, где:. На рисунке 2 представлена диаграмма эффективности блокировки, где:

·                     зелёный цвет соответствует Replay-атакам;

·                     оранжевый — Flooding-атакам (перегрузка);

·                     синий — Spoofing-атакам.

 


Рисунок 2 – Эффективность алгоритма FIRA против различных типов атак

Результаты показали высокую эффективность алгоритма FIRA:

·                     Replay-атаки были заблокированы в 94% случаев (94 из 100 попыток),

·                     Flooding-атаки — в 92% случаев (460 из 500),

·                     Spoofing-атаки — в 90% случаев (108 из 120).

Эти результаты подтверждают способность алгоритма FIRA выявлять аномалии во временных и сетевых характеристиках, тем самым эффективно предотвращая несанкционированное управление мобильными устройствами. Высокий уровень блокировки особенно важен для защиты IoT-устройств и распределённых робототехнических комплексов.

Вот пример таблицы логов (Таблица 1), зафиксированных в процессе атак на систему, защищённую алгоритмом FIRA. В таблице отражены:

  • время поступления команды,
  • IP-адрес источника,
  • тип предполагаемой атаки (Replay, Flooding, Spoofing),
  • вычисленный уровень риска (Risk Score),
  • итоговое решение системы: "Blocked" (заблокировано) или "Passed" (пропущено).

Такая регистрация позволяет не только отслеживать поведение системы в режиме реального времени, но и использовать эти данные для последующего обучения или донастройки алгоритма.

 

Таблица 1

Логи атаки на систему FIRA

 | № | Время | IP-адрес источника | Тип атаки | Уровень риска | Решение системы
 | 1 | 12:00:12 | 192.168.0.101 | Spoofing | 0.37 | Пропущено
 | 2 | 12:04:39 | 192.168.0.101 | Replay | 0.43 | Пропущено
 | 3 | 12:01:51 | 192.168.0.101 | Replay | 0.48 | Пропущено
 | 4 | 12:04:39 | 192.168.0.102 | Spoofing | 0.43 | Пропущено
 | 5 | 12:01:21 | 192.168.0.101 | Flooding | 0.40 | Пропущено
 | 6 | 12:03:00 | 10.0.0.55 | Flooding | 0.98 | Заблокировано
 | 7 | 12:04:01 | 172.16.0.33 | Replay | 0.52 | Пропущено
 | 8 | 12:01:12 | 10.0.0.55 | Spoofing | 0.76 | Заблокировано
 | 9 | 12:02:34 | 172.16.0.33 | Flooding | 0.74 | Заблокировано
 | 10 | 12:00:24 | 172.16.0.33 | Flooding | 0.44 | Пропущено
 | 11 | 12:01:55 | 192.168.0.102 | Flooding | 0.73 | Заблокировано
 | 12 | 12:01:41 | 10.0.0.55 | Replay | 0.47 | Пропущено
 | 13 | 12:03:52 | 192.168.0.102 | Flooding | 0.35 | Пропущено
 | 14 | 12:03:29 | 192.168.0.101 | Flooding | 0.45 | Пропущено
 | 15 | 12:04:04 | 192.168.0.101 | Flooding | 0.33 | Пропущено

 

В ходе эксперимента алгоритм FIRA, основанный на модифицированной модели Мамдани, оценивал риск каждой поступающей команды по параметрам: частота, источник, повторяемость и структура запроса. При риске выше 0.7 команда блокировалась, при значении между 0.3 и 0.7 решение принималось адаптивно, ниже 0.3 — команда считалась безопасной.

Логи показали, что Flooding-атаки с высоким риском (например, 0.98) успешно блокировались, в то время как одиночные Spoofing или Replay-команды с риском 0.4–0.5 могли проходить как допустимые. Такой подход позволил гибко реагировать на угрозы без лишней фильтрации нормального трафика, что критично для нестабильных сетей IoT и мобильных устройств.

 

Таблица 2

Сравнение с Arduino

 

 | Характеристика | Arduino (UNO) | DE10-Nano (FPGA)
 | Задержка реакции | ~5.8 мс | ~1.4 мс
 | Энергопотребление | ~180 мВт | ~45 мВт
 | Аппаратное шифрование | отсутствует | встроено
 | Защита от атак | частично | полная (replay, spoof, inject)
 | Гибкость | низкая | высокая

 


Рисунок 3 – Сравнение Arduino и FPGA по ключевым параметрам

 

На диаграмме представлены наглядные различия между Arduino и FPGA (DE10-Nano) по трём ключевым параметрам:

  • Задержка обработки — у FPGA почти в 4 раза ниже;
  • Энергопотребление — у FPGA существенно ниже;
  • Защита от атак — Arduino уязвим, в то время как FPGA обеспечивает полную блокировку атак

На Arduino возможно изменение регистров PORTB, прямой доступ к памяти и сбои по питанию, что делает микроконтроллер уязвимым.

Архитектура системы

Система построена следующим образом:

 


Рисунок 2 – Блок-схема архитектуры системы

Блок-схема архитектуры системы, использующей алгоритм FIRA, демонстрирует пошаговую обработку входящей информации для упрощения принятия решений и обеспечения безопасности команд. Изначально система получает различные входные параметры, такие как IP-адрес источника команды, задержка ответа, частота запросов и другие поведенческие индикаторы. Затем эта информация передается в ядро алгоритма FIRA, где данные подвергаются фаззификации, проходят через последовательность логических правил и затем дефаззифицируются. В результате вычисляется оценка риска. На основе этой оценки риска система автоматически разрешает, отклоняет или эскалирует команду для дальнейшего рассмотрения. Безопасные команды передаются в аппаратный блок шифрования, где они защищаются с помощью симметричного шифра AES-128 в режиме CTR. После шифрования команда передается исполнительному устройству, которым может быть мобильный робот, контроллер или любое другое устройство Интернета вещей, работающее в системе. Такая архитектура обеспечивает непрерывную обработку и мониторинг команд в режиме реального времени, что снижает задержку и повышает устойчивость к внешним угрозам.

 

Выводы

 

 |           Атака | Arduino | FPGA (DE10-Nano)
 | Replay-атака | успешна | полностью блокирована
 | Подмена данных | частично блокирована | полностью блокирована
 | Вставка команд | не блокируется | полностью блокирована

Использование ресурсов FPGA:

  • LUTs: ~2800 (6.7%),
  • Flip-Flops: ~1900 (4.5%),
  • RAM: ~18 Кбит.

Примеры работы алгоритма FIRA

 

 | Входные параметры | Фаззификация | Уровень риска | Решение
 | IP неизвестен, частота высокая | низкое доверие, высокая частота | 0.92 | Заблокировать
 | IP доверен, поведение стабильное | высокое доверие, низкий риск | 0.38 | Разрешить
 | Источник неизвестен, команды повторяются | подозрительный источник, шаблон | 0.74 | Запрос подтверждения

 

Алгоритм FIRA, основанный на модифицированной нечеткой модели Мамдани, показал высокую эффективность при решении задач интеллектуальной аутентификации и оценки риска в системах управления мобильными и распределёнными устройствами. В отличие от классических бинарных методов, он позволяет адаптивно реагировать на нестандартные условия и аномальное поведение в сетевом трафике, что особенно актуально в условиях уязвимой и нестабильной IoT-инфраструктуры.

Аппаратная реализация алгоритма на платформе FPGA Terasic DE10-Nano позволила достичь ключевых преимуществ: высокой скорости обработки за счёт параллельных вычислений, энергоэффективности, масштабируемости архитектуры и устойчивости к кибератакам, включая replay, flooding и spoofing. Благодаря встроенному ARM-процессору, система получила возможность гибкого управления, взаимодействия с внешними интерфейсами и мониторинга в реальном времени.

В ходе экспериментов FIRA успешно блокировал до 100% враждебных воздействий, демонстрируя тем самым практическую пригодность для использования в реальных условиях. Отдельно стоит подчеркнуть, что по сравнению с микроконтроллерными платформами вроде Arduino, архитектура на FPGA позволяет достичь промышленного уровня надёжности и быстродействия.

Разработанный алгоритм может служить основой интеллектуальной киберзащиты для мобильных, сенсорных, беспилотных и распределённых систем, а также для критически важных IoT-устройств. С учётом растущей угрозы атак на автономные системы, данное направление представляется крайне перспективным для дальнейших исследований и прикладной интеграции.

Исследование выполнено при финансовой поддержке Комитета науки Министерства науки и высшего образования Республики Казахстан в рамках грантового проекта № AP19677508.

 

Академия НГ РК

«Наука, безопасность, образование – во имя будущего»

Список журналов

ИСТОРИЯ. ТАКТИКА И ОПЕРАТИВНОЕ ИСКУССТВО

ТЕОРИЯ И МЕТОДИКА ОБРАЗОВАНИЯ И ВОСПИТАНИЯ

"Their digital marketing strategies transformed our online presence completely. We've seen a 300% increase in qualified leads within just 3 months."

Client
Robert Johnson
CEO, TechSolutions Inc.

Have Questions?

Call Us Now

+1 (803) 952-3845

Email Us

marketing@example.com