Электромагнитная совместимость и безопасность оборудования. Рубрика в журнале - Инфокоммуникационные технологии
Статья научная
Формирование двухкомпонентного контейнера позволяет значительно расширить возможности известных стеганографических методов за счет возникновения новых свойств. Двухкомпонентный контейнер представляет собой две функции двух переменных, одна из которых представляет собой скрываемый сигнал, другая - сигнал контейнера. В статье рассматриваются функции формирования компонент на основе отношения линейных функций двух сигналов. Выражения для формирования компонент и выражение для восстановления скрытого сигнала представляют собой дроби и имеют точки разрыва, что требует проведения анализа и определения условий формирования контейнера. В статье приводятся результаты анализа двухкомпонентной стеганографической системы с нелинейным контейнером в области разрыва функции восстановления информативного сигнала. Определяются ключевые коэффициенты с точки зрения обеспечения наибольшей чувствительности системы к вносимой в значение коэффициента ошибке. Проводится анализ влияния ошибки, вносимой в ключевой коэффициент, на форму восстановленного сигнала. Дается оценка полученных результатов.
Бесплатно
Защита от передачи стегосообщений в графических файлах
Статья научная
Предложена система защиты от передачи стегосообщений в изображениях, позволяющая идентифицировать графический файл, подозрительный на содержание скрытого сообщения, в условиях отсутствия априорных сведений о наличии стего в данном файле и о законе его встраивания, а также модифицировать такое изображение с дальнейшим исключением возможности извлечения из него стегосообщения.
Бесплатно
Статья научная
В работе показано как, используя следующую из схемы формирования терагерцевого изображения зависимость функции рассеяния точки (ФРТ) произвольного химического вещества от его спектра поглощения, идентифицировать это вещество только по зарегистрированному сенсором изображению. Для этого описана система формирования изображения в ТГц диапазоне и для этой системы получена зависимость ФРТ изображения от сигнатуры вещества в предположении сильной дефокусировки. Предложен способ оценки ФРТ по искаженному изображению и метод обнаружения сигнатуры. В рамках моделирования для двух различных сигнатур были рассчитаны функции размытия точки, получены искаженные изображения, оценена помехоустойчивость принятия решения о том, какая из двух участвовавших в моделировании сигнатур стала причиной искажений на зарегистрированном, неизвестном для алгоритма принятия решения, изображении.
Бесплатно
Статья научная
Расширение области применимости информационных систем приводит к более сложной их реализации и, как следствие, к необходимости защиты как отдельных модулей, так и системы в целом. В работе рассмотрена вероятностная модель мониторинга угрозы безопасности информационной системы в целом. Использование предлагаемой модели позволяет анализировать воздействие различных факторов и угроз на информационную систему и обеспечивать режим ее оптимальной работы. Предлагаемая методика проведения мониторинга угрозы информационной безопасности базируется на анализе информационных рисков и построении иерархической вероятностной модели угрозы.
Бесплатно
Измерение КПД С-антенны калориметрическим методом
Статья научная
В статье предлагается простой метод измерения КПД антенны С-типа [1], не требующий знания диаграмм направленности антенны. Возможно, впервые показана возможность непосредственного измерения КПД антенн С-типа для УКВ и КВ диапазонов.
Бесплатно
Институциональные аспекты обеспечения электромагнитной совместимости
Статья научная
Работа посвящена теоретическому изучению институциональных аспектов обеспечения электромагнитной совместимости (ЭМС) в современных условиях. В статье предложены модели для анализа рынка экстерналий, возникающих в процессе деятельности игроков телекоммуникационного рынка, использующих для оказания услуг радиочастотный спектр.
Бесплатно
Информационная безопасность и управление разрывом канала передачи в сеансном режиме
Статья научная
Рассматривается метод противодействия угрозам информационной безопасности с автономным управлением физическим разрывом канала передачи данных по защищенному расписанию. Метод рассмотрен в рамках концепции эшелонированной обороны и подходит для компьютеризированных систем, где достаточно эпизодических связей с сетевыми структурными элементами или пользователями услуг. Метод имеет самостоятельное значение, как еще один эшелон обороны, который повышает эффективность применения других методов обороны, вероятность преодоления которых зависит от времени нахождения защищаемого узла под возможными атаками или наблюдением. Проведена оценка эффективности рассматриваемого метода, для реализации которого написано клиент-серверное программное обеспечение на C#.
Бесплатно
Статья научная
В статье рассматривается проблема аппроксимации распределений параметров реальных биометрических образов из тестовых баз. Показано, что минимальную ошибку дает нормированное хи-квадрат распределение, которое может использоваться при сертификации систем аутентификации по тайным рукописным паролям.
Бесплатно
Использование искусственной нейронной сети для криптоанализа шифра «Графические матрицы»
Статья научная
В статье рассматривается возможность применения искусственной нейронной сети для криптоанализа шифра «Графические матрицы».
Бесплатно
Использование многоальтернативного способа обработки информации в системах управления безопасностью
Статья научная
Приведен многоальтернативный метод обработки информации в системах управления безопасностью. Рассмотрены основные этапы проведения обработки информации и показана результативность метода в системах управления безопасностью.
Бесплатно
Статья научная
В статье приведены примеры применения приемов криптографии и стеганографии на музыкальных текстах, описаны некоторые ограничения этих методов. Описаны методы сокрытия информации, известные из зарубежной литературы, и предложен метод, который позволяет предварительно определить наличие в музыкальном произведении некоторых видов шифров. Представлены инструкция для дешифровки и шаги, которые необходимо предпринять для того, чтобы не только взламывать, но и создавать шифры на основе известных методов.
Бесплатно
К оценке эффективности случайных антенн по критерию информационного ущерба
Статья обзорная
При исследовании случайных антенн (СА) методом статистического имитационного моделирования (СИМ) используется представление СА в виде системы Multiple Input + Multiple Output (MIMO). Для анализа эффективности СА предложены критерии количественной оценки, учитывающие реальные условия приема в системе MIMO и влияние помех.
Бесплатно
Квазистатическое и электродинамическое моделирование модальных явлений в многопроводных структурах
Статья научная
Приведены результаты электродинамического и квазистатического моделирования распространения импульсного сигнала в многопроводных структурах. Показаны искажения сигнала, связанные с модальными явлениями и представляющие практический интерес. Продемонстрировано, что квазистатичес-кое моделирование дает корректные результаты, экономя при этом вычислительные ресурсы.
Бесплатно
Количественные характеристики безопасности функционирования сложных телекоммуникационных систем
Статья научная
Предложены количественные характеристики безопасности функционирования сложных телекоммуникационных систем, согласно которым может быть принято решение о безопасности функционирования.
Бесплатно
Статья обзорная
Предложен метод оценки комплексной безопасности компьютерных систем и сетей на основе экспертных суждений. Показатель уровня комплексной безопасности построен на базе агрегирования значений со всех уровней иерархии факторов на основе качественных данных об уровнях факторов и их отношениях порядка на одном уровне иерархии
Бесплатно
Статья научная
В статье рассматривается оценка электромагнитной совместимости систем стандартов 802.11g и 802.16-2004 при помощи компьютерного моделирования. Ввиду того, что OFDM сигнал обладает высоким уровнем внеполосных излучений, то наличие частотного разноса между диапазонами частот систем Wi-Fi и WiMAX не позволяет обеспечить устойчивую электромагнитную обстановку указанных систем. В работе также представлены результаты компьютерного моделирования, которые отражают зависимость вероятности ошибки на бит от расстояния между устройствами WiFi и WiMAX при различной удаленности от базовой станции последнего.
Бесплатно
Контроль однопараметрического динамического объекта с памятью
Статья научная
Статья посвящена учету памяти при расчете контрольных допусков на контролируемые параметры для автоматического контроля состояния динамического объекта.
Бесплатно
Краткое сообщение
В статье показано, что регрессионная модель ресурсосбережения является основным способом оценки качества развития материально-вещественной части ресурсов, «физической системы защиты». Отмечается, что регрессионную модель сегодня невозможно использовать для оценки качества информационной части ресурсов «информационной системы защиты» ввиду субъективности энтропийной меры в «теории информации» К.Шеннона. Для исключения субъективности необходимо разрабатывать объективные показатели качества информационных ресурсов на базе новых теорий интеллекта. Предложены новые определения понятий: «устойчивость», «защита» и «безопасность».
Бесплатно
Корпоративные вычислительные сети: процедуры аутентификации и идентификации
Статья научная
В статье рассматриваются проблемы защиты персональных данных и информации от злоумышленников, способы аутентификации и идентификации в корпоративных сетях. Приведены различные методы аутентификации и идентификации в компьютерных сетях. Авторами проведен их сравнительный анализ, выделены особенности и недостатки в различных сферах использования, при этом проанализированы риски и возможный ущерб от нарушения конфиденциальности данных. Величина нарушений конфиденциальности, доступности и целостности информации с каждым годом все больше растет, вместе с тем растет и нанесенный ущерб, что вызывает необходимость у специалистов информационной безопасности все тщательней и углубленно вести анализ всех рисков незаконного доступа к информации, а затем прибегать к внедрению современных средств аутентификации, использовать новые методы шифрования, все чаще генерировать новые пароли доступа к системе. На сегодняшний день существует множество способов и методов аутентификации, но специфика их применения зависит от расположения хранилища информации и ее ценности. Между тем методы аутентификации не являются безупречными методами защиты, они также уязвимы, иногда многое зависит от навыков злоумышленников.
Бесплатно
Статья научная
Предложена схема построения математической модели комплексной безопасности компьютерных систем и сетей на основе экспертных суждений. Показано, что применение модифицированного метода нестрогого ранжирования позволяет определить веса Фишберна для факторов одного уровня иерархии. При этом получено обобщение данных весов на общий случай предпочтения/безразличия факторов по отношению друг к другу
Бесплатно