<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2018.23.4.032</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">542</article-id>
      <title-group>
        <article-title xml:lang="ru">МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ЗАЩИЩЕННОГО ИНФОРМАЦИОННОГО ОБМЕНА ДЛЯ БЕСПРОВОДНЫХ СИСТЕМ БЕЗОПАСНОСТИ</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>MATHEMATICAL MODEL FOR SECURE INFORMATION EXCHANGE FOR WIRELESS SECURITY SYSTEMS</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Гавришев</surname>
              <given-names>Алексей Андреевич</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Gavrishev</surname>
              <given-names>Alexey Andreevich</given-names>
            </name>
          </name-alternatives>
          <email>alexxx.2008@inbox.ru</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">ФГАОУ ВО «СКФУ»</aff>
        <aff xml:lang="en">FSAEI HE "NCFU"</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2018.23.4.032</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=542"/>
      <abstract xml:lang="ru">
        <p>В настоящее время происходит стремительный рост технической&#13;
оснащенности и подготовленности лиц, совершающих противоправные действия. В&#13;
связи с этим, резко возросло число попыток осуществления преступных посягательств&#13;
на объекты высокой категории значимости. Для защиты периметра объектов высокой&#13;
категории значимости от незаконных посягательств применяются различные&#13;
системы безопасности. Большое развитие получают разнообразные системы&#13;
безопасности, построенные на основе беспроводных линий связи. Вместе с тем&#13;
известно, что беспроводные системы безопасности сами подвержены деструктивным&#13;
действиями, направленным на нарушение их работоспособности. Защита от&#13;
несанкционированного доступа тревожных и служебных сообщений в системах&#13;
безопасности при их передаче по беспроводному каналу связи является актуальной&#13;
задачей. Одной из основных технологий защиты радиоканала систем безопасности от&#13;
несанкционированного доступа является использование шумоподобных сигналов.&#13;
Перспективной технологией повышения защищённости информационного обмена на&#13;
основе шумоподобных сигналов выступает использование хаотических сигналов.&#13;
Вместе с тем, алгоритмов защищенного информационного обмена на основе&#13;
хаотических сигналов для беспроводных систем безопасности имеется крайне мало.&#13;
Приведен один из известных алгоритмов защищенного информационного обмена на&#13;
основе хаотических сигналов. Отмечено, что формализованного математического&#13;
описания данного алгоритма защищенного информационного обмена, позволяющего&#13;
яснее понять процесс его функционирования, в известной литературе нет. В связи с&#13;
этим автором, частично на основе известной литературы, для данного алгоритма&#13;
защищенного информационного обмена разработана математическая модель,&#13;
приведена поясняющая блок-схема разработанной математической модели. С&#13;
помощью известного алгоритма защищенного информационного обмена и&#13;
разработанной на его основе математической модели потенциально возможно&#13;
повысить защищенность передаваемых сообщений от несанкционированного доступа&#13;
различных беспроводных систем безопасности. Так же предложенный пример по&#13;
математическому описанию алгоритма защищенного информационного обмена, в силу&#13;
его простоты, возможно расширить на более широкий класс алгоритмов защищенного&#13;
информационного обмена.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>Currently, there is a rapid increase in technical equipment and training of persons who&#13;
commit illegal acts. In this regard, the number of attempts to carry out criminal attacks on&#13;
objects of high importance has increased dramatically. For perimeter protection of sites of&#13;
high categories of significance from unlawful attacks using different security system. A great&#13;
development is a variety of security systems built on the basis of wireless communication lines.&#13;
At the same time, it is known that wireless security systems themselves are subject to destructive&#13;
actions aimed at disrupting their performance. Protection against unauthorized access of&#13;
alarm and service messages in security systems when they are transmitted over a wireless&#13;
communication channel is an urgent task. One of the main technologies to protect the radio&#13;
channel of security systems from unauthorized access is the use of noise-like signals. A&#13;
promising technology for improving the security of information exchange based on noise-like&#13;
signals is the use of chaotic signals. However, there are very few algorithms for secure&#13;
information exchange based on chaotic signals for wireless security systems. One of the known&#13;
algorithms of protected information exchange based on chaotic signals is presented. It is noted&#13;
that there is no formalized mathematical description of this algorithm of protected information&#13;
exchange, which allows to understand more clearly the process of its functioning, in the known&#13;
literature. In this regard, the author, partly on the basis of the well-known literature, for this&#13;
algorithm of secure information exchange developed a mathematical model, an explanatory&#13;
block diagram of the developed mathematical model. With the help of a well-known algorithm&#13;
of secure information exchange and a mathematical model developed on its basis, it is&#13;
potentially possible to increase the security of transmitted messages from unauthorized access&#13;
to various wireless security systems. Also, the proposed example on the mathematical&#13;
description of the algorithm of secure information exchange, due to its simplicity, may be&#13;
extended to a wider class of algorithms for secure information exchange</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>математическая модель</kwd>
        <kwd>радиоканал</kwd>
        <kwd>системы безопасности</kwd>
        <kwd>защищенность</kwd>
        <kwd>информационный обмен</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>mathematical model</kwd>
        <kwd>radio channel</kwd>
        <kwd>security systems</kwd>
        <kwd>security</kwd>
        <kwd>information exchange</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Членов А.Н. Анализ способов нейтрализации тревожной сигнализации&#13;
систем охраны категорированных объектов / А.Н. Членов, Н.А. Рябцев,&#13;
А.Н. Федин // Технологии техносферной безопасности. 2017. № 3 (73).&#13;
С. 271-279.&#13;
</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Филиппов Д.Л. Проблемы утечки информации при организации системы&#13;
физической защиты крупных объектов / Д.Л. Филиппов // Спецтехника&#13;
и связь. 2015. № 2. С. 50-53.</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Гавришев А.А. Анализ технологий защиты радиоканала охраннопожарных сигнализаций от несанкционированного доступа / А.А.&#13;
Гавришев, А.П. Жук, Д.Л. Осипов // Труды СПИИРАН. 2016. Вып. 4(47).&#13;
C. 28-45.</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Брауде-Золотарёв Ю. Алгоритмы безопасности радиоканалов / Ю.&#13;
Брауде-Золотарёв // Алгоритм безопасности. 2013. № 1. С. 64–66.&#13;
</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Сиващенко С.И. Скрытность радиосистем со сложными и хаотическими&#13;
сигналами / С.И. Сиващенко // Системи управлiння, навiгацii та зв’язку.&#13;
2009. № 3(11). С. 56-58.&#13;
</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Гавришев А.А. Обобщённый алгоритм защищённого информационного&#13;
обмена / А.А. Гавришев, А.П. Жук // Вестник СибГУТИ. 2018. № 1. С.&#13;
33-40.&#13;
</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Гавришев А.А. Применение методов нелинейной динамики для&#13;
исследования хаотичности сигналов-переносчиков защищенных систем&#13;
связи на основе динамического хаоса / А.А. Гавришев, А.П. Жук //&#13;
Вестник НГУ Серия: Информационные технологии. 2018. Т. 16. № 1. С.&#13;
50-60.</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Баричев С.Г. Основы современной криптографии: учебный курс / С.Г.&#13;
Баричев, В.В. Гончаров, Р.Е. Серов. 3-е изд., стер. М.: Горячая линияТелеком. 2011. 175 с.</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>