МОДЕЛЮВАННЯ ПРОЦЕСІВ ВИЯВЛЕННЯ ТЕХНІЧНИХ ЗАСОБІВ НЕСАНКЦІОНОВАНОГО ОТРИМАННЯ ІНФОРМАЦІЇ В УМОВАХ НАВМИСНОГО ВПЛИВУ ЗАВАД ЗА ДОПОМОГОЮ ВІДСТАНІ КУЛЬБАКА-ЛЕЙБЛЕРА
DOI: 10.31673/2409-7292.2026.011799
Анотація
У статті розроблено математичну модель процесу виявлення технічних засобів несанкціонованого
отримання інформації (ТЗНОІ) в умовах впливу навмисних завад, що мають складну структуру та негаусівську
природу. Модель побудована на основі односторонньої леми Неймана-Пірсона для перевірки двох гіпотез та
використовує відстань Кульбака-Лейблера як інформаційний критерій оцінки ефективності виявлення.
Поставлено задачу класифікації сигналів на наявність ТЗНОІ та вплив завад, які можуть бути імпульсними,
адаптивними або спеціально сформованими з використанням методів радіоелектронної протидії. Для
моделювання процесу враховано стохастичні характеристики сигналів, їх кореляцію та непередбачувану
змінність параметрів у часі. Представлено вектор ознак для аналізу сигналів у присутності кількох джерел завад,
що дозволяє застосовувати методи машинного навчання для автоматизованого виявлення ТЗНОІ. Проведено
експериментальні дослідження з дискретними та неперервними розподілами сигналів і завад, включаючи
біноміальний, геометричний, пуассонівський та розподіл Лапласа, які демонструють залежність відстані
Кульбака-Лейблера від потужності сигналу ТЗНОІ та характеру завад. Результати показують, що традиційні
енергетичні статистики стають неінформативними у присутності стійких навмисних завад, тоді як статистика,
що корелює сигнал ТЗНОІ та завади, дозволяє оцінювати інформаційну відокремлюваність гіпотез і забезпечує
основу для адаптивних алгоритмів виявлення. Робота створює теоретичну базу для розвитку систем
автоматизованого контролю технічного захисту інформації в умовах деструктивного радіоелектронного впливу
та може бути використана для подальшого розвитку методів штучного інтелекту та машинного навчання у сфері
захисту інформації.
Ключові слова: технічні засоби несанкціонованого отримання інформації, навмисні завади, стохастичний
аналіз, відстань Кульбака-Лейблера, машинне навчання, інформаційна безпека, моделювання сигналів.
Перелік посилань
1. Лаптєв О.А., Марченко В.В. (2025) Застосування завад для захисту інформації від витоку радіоканалом.
Сучасний захист інформації. №1(61). 89-97. https://doi.org/10.31673/2409-7292.2025.013057.
2. Туровський О.Л., Правдивий А.М. (2024) Моделювання сигналів засобів негласного отримання
інформації за допомогою сплайн-функцій. Сучасний захист інформації. №1(57). 22-27. https://doi.org/10. 31673/
2409-7292.2024.010003.
3. Горбенко І.Д., Замула О.А., Хо Чи Лик (2020) Методи пошуку оптимальних за мінімаксним критерієм
систем складних нелінійних дискретних сигналів. Радіотехніка. Вип. 200. 175-187. https://doi.org/
10.30837/rt.2020.1.200.15.
4. Кудряшов В.Є., Макуха Б.А., Самоквіт В.І., Ялоза І.А. (2020) Правила виявлення радіометричного
сигналу при багатоканальному прийомі. Радіотехніка. 2020. Вип. 201. 164-170. https://doi.org/10.30837/ rt.2020.
2.201.15.
5. Хоменко Т.А. (2021) Топологічна ідентифікація систем передачі даних в задачах захисту інформації на
об’єктах інформаційної діяльності. Сучасний захист інформації. №1(45). 26-29. https://doi.org/10.31673/2409-
7292.2021.012629.
6. Горліченко С.О. (2023) Особливості формування технічних каналів витоку інформації від сучасних ІКС.
Ukrainian Scientific Journal of Information Security. Vol. 29. Issue 2, 80-87. https://doi.org/10.18372/2225-5036. 29.
17872.
7. Дакова Л.В., Даков С.Ю., Блаженний Н.В. (2023) Розробка алгоритмів оптимального прийому сигналів
із фазорізнецевою модуляцією високої кратності. Ukrainian Scientific Journal of Information Security. Vol. 30. Issue
1. 46-50. https://doi.org/10.18372/2225-5036.30.18602.
8. Дробик О.В., Лаптєв О.А., Пархоменко І.І., Богуславська О.В., Пепа Ю.В., Пономаренко В.В. (2024)
Розпізнавання радіосигналів на основі апроксимації спектральної функції у базисі передатних функцій
резонансних ланок другого порядку. Сучасний захист інформації. №2(58). 13-23. https://doi.org/10.31673/2409-
7292.2024.020002.
9. Paul Orland (2023) Math for Programmers. Manning Shelter Island. 688. ISBN 978-1-61729-535-5.
10. Novikov O., Ilin M., Stopochkina I., Duduladenko V. (2025) Stealthy Cyberattacks on Control Systems Using
an Adaptive Soft-Constrained Optimization Method. Theoretical and Applied Cybersecurity. Vol. 7 №1. 104-110.
https://doi.org/10.20535/tacs.2664-29132025.1.333440.
11. Ankur A. Patel. Hands-On Unsupervised Learning Using Python (2020) Beijing٠Boston Farnham Sebastopol
Tokyo. O'Reilly Media. 425. ISBN 978-1-49203-564-0.
12. Іванченко С.О., Некоз В.С. (2024) Обґрунтування вирішальної схеми для оцінювання імовірності
детектування електромагнітних сигналів з метою унеможливлення їх виявлення. Ukrainian Scientific Journal of
Information Security. Vol. 30. Issue 2, 212-218. https://doi.org/10.18372/2225-5036.30.19209.