<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2019.27.4.022</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">682</article-id>
      <title-group>
        <article-title xml:lang="ru">РАЗРАБОТКА МАТЕМАТИЧЕСКОЙ МОДЕЛИ ПРОЦЕССА ОБЕСПЕЧЕНИЯ СКРЫТНОГО ИНФОРМАЦИОННОГО ОБМЕНА В СИСТЕМАХ РАДИООХРАНЫ И ВЫЧИСЛИТЕЛЬНОГО МЕТОДА ОЦЕНКИ СКРЫТНОСТИ ДЛЯ НИХ</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>DEVELOPMENT OF A MATHEMATICAL MODEL OF THE PROCESS OF PROVIDING HIDDEN INFORMATION EXCHANGE IN RADIO SECURITY SYSTEMS AND A COMPUTATIONAL METHOD FOR ASSESSING THE STEALTH FOR THEM</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <contrib-id contrib-id-type="orcid">0000-0002-4242-6152</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Гавришев</surname>
              <given-names>Алексей Андреевич</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Gavrishev</surname>
              <given-names>Aleksey Andreevich</given-names>
            </name>
          </name-alternatives>
          <email>alexxx.2008@inbox.ru</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">ФГАОУ ВО «Северо-Кавказский федеральный университет</aff>
        <aff xml:lang="en">, FSAEI HE "North-Caucasus Federal University", Institute of Information Technologies and Telecommunications</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2019.27.4.022</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=682"/>
      <abstract xml:lang="ru">
        <p>Для контроля больших территорий в настоящее время используются системы&#13;
радиоохраны (беспроводные системы безопасности), обеспечивающие сбор информации с&#13;
распределенных по территории объекта датчиков с радиоизвещением. При попадании в зону&#13;
действия датчика человека или постороннего предмета датчик фиксирует факт возникновения&#13;
внештатной ситуации и посылает по радиоканалу на пульт управления системой сигнал тревоги.&#13;
Вместе с тем из литературы известно, что системы радиоохраны сами подвержены воздействию&#13;
деструктивных факторов, направленных на нарушение их работоспособности. В данной работе&#13;
автором на основе ранее предложенной математической модели и обобщения известной&#13;
литературы разработана математическая модель процесса обеспечения скрытного&#13;
информационного обмена в системах радиоохраны, учитывающая в своем составе&#13;
деструктивные воздействия (например, навязывание ложных данных или подавление помехами)&#13;
на передаваемые сигналы в канале связи. Так же разработан вычислительный метод оценки&#13;
скрытности информационного обмена в системах радиоохраны на основе нечеткой логики,&#13;
применение которого в условиях слабоструктурированности и трудноформализуемости&#13;
исходных данных, а также в условиях комплекса деструктивных воздействий, потенциально&#13;
может помочь более адекватно оценить скрытность систем радиоохраны. Полученные&#13;
результаты возможно использовать для исследования скрытности известных и перспективных&#13;
систем радиоохраны. Так же полученные результаты возможно использовать для повышения&#13;
скрытности известных и перспективных систем радиоохраны.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>To control large areas, radio security systems are currently being used that provide information&#13;
collection from radio-distributed sensors distributed throughout the facility. When a person or a foreign object enters the sensor’s coverage area, the sensor detects the occurrence of an emergency and sends&#13;
an alarm signal via radio channel to the system control panel. At the same time, it is known from the&#13;
literature that radio security systems themselves are subject to destructive influences aimed at disrupting&#13;
their performance. In this work, the author, based on the previously proposed mathematical model and&#13;
generalization of the known literature, developed a mathematical model of the process of providing&#13;
hidden information exchange in radio security systems, taking into account the destabilizing effects (for&#13;
example, imposing false data or suppressing interference) on the transmitted signals in the&#13;
communication channel. A computational method has also been developed for assessing the stealth of&#13;
information exchange in radio security systems based on fuzzy logic, the use of which under conditions&#13;
of poorly structured and difficult formalizability of the source data and also in the conditions of a&#13;
complex of destructive influences, can potentially help to more adequately assess the stealth of radio&#13;
security systems. The results can be used to study the stealth of known and promising radio security&#13;
systems. It is also possible to use the results obtained to increase the stealth of known and promising&#13;
radio security systems.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>математическая модель</kwd>
        <kwd>вычислительный метод</kwd>
        <kwd>скрытность</kwd>
        <kwd>радиоканал</kwd>
        <kwd>системы радиоохраны</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>mathematical model</kwd>
        <kwd>computational method</kwd>
        <kwd>stealth</kwd>
        <kwd>radio channel</kwd>
        <kwd>radio security systems</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Кузьмина Н.А. Системы фиксации и распознавания несанкционированного&#13;
проникновения в охраняемую зону как элемент эффективной безопасности объекта&#13;
транспортной инфраструктуры. T-Comm: Телекоммуникации и транспорт. 2018;12&#13;
(5):47-52. DOI: 10.24411/2072-8735-2018-10086.</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Членов А.Н., Рябцев Н.А., Федин А.Н. Анализ способов нейтрализации тревожной&#13;
сигнализации систем охраны категорированных объектов. Технологии техносферной&#13;
безопасности. 2017;(3):271-279.&#13;
</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Гавришев А.А. Математическая модель защищенного информационного обмена для&#13;
беспроводных систем безопасности. Моделирование, оптимизация и&#13;
информационные технологии. 2018;6(4):434-443. DOI:10.26102/2310-&#13;
6018/2018.23.4.032.</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. М.:&#13;
Горячая линия-Телеком, 2011. 175 с.</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Грабчак В.И., Пасько И.В., Лахтин С.Е., Королев Р.В. Анализ математической модели&#13;
и структурной схемы системы передачи данных. Системи обробки інформації.&#13;
2007;(4):30-34.</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Леонов К.Н., Потапов А.А., Ушаков П.А. Математическое моделирование системы&#13;
передачи информации на основе хаотических сигналов с фрактальной размерностью.&#13;
Физика волновых процессов и радиотехнические системы. 2010; 13(3):47–53.</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Литвиненко В.П. Энергетическая скрытность сигналов и защищенность радиолиний.&#13;
Воронеж: Воронежский гос. технический ун-т, 2009. 166 с.</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Гавришев А.А., Жук А.П. Вычисление точности оценки защищенности беспроводной&#13;
сигнализации. Безопасность информационных технологий. 2018;25 (3):26-37. DOI:&#13;
10.26583/bit.2018.3.03.</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Гавришев А.А., Бурмистров В.А., Осипов Д.Л. Оценка защищенности беспроводной&#13;
сигнализации от несанкционированного доступа на основе понятий нечеткой логики.&#13;
Прикладная информатика. 2015;10(4):62–69.</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Файзуллин Р.Р., Васильев В.И. Метод оценки защищенности сети передачи данных в&#13;
системе мониторинга и управления событиями информационной безопасности на&#13;
основе нечеткой логики. Вестник УГАТУ. 2013;17(2):150-156.&#13;
</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>