Электромагнитная совместимость и безопасность оборудования. Рубрика в журнале - Инфокоммуникационные технологии

Публикации в рубрике (100): Электромагнитная совместимость и безопасность оборудования
все рубрики
Двухкомпонентная стеганографическая система на основе отношения линейных функций двух сигналов, использующая аддитивный вид связи встраиваемых сигналов

Двухкомпонентная стеганографическая система на основе отношения линейных функций двух сигналов, использующая аддитивный вид связи встраиваемых сигналов

Шакурский М.В.

Статья научная

Формирование двухкомпонентного контейнера позволяет значительно расширить возможности известных стеганографических методов за счет возникновения новых свойств. Двухкомпонентный контейнер представляет собой две функции двух переменных, одна из которых представляет собой скрываемый сигнал, другая - сигнал контейнера. В статье рассматриваются функции формирования компонент на основе отношения линейных функций двух сигналов. Выражения для формирования компонент и выражение для восстановления скрытого сигнала представляют собой дроби и имеют точки разрыва, что требует проведения анализа и определения условий формирования контейнера. В статье приводятся результаты анализа двухкомпонентной стеганографической системы с нелинейным контейнером в области разрыва функции восстановления информативного сигнала. Определяются ключевые коэффициенты с точки зрения обеспечения наибольшей чувствительности системы к вносимой в значение коэффициента ошибке. Проводится анализ влияния ошибки, вносимой в ключевой коэффициент, на форму восстановленного сигнала. Дается оценка полученных результатов.

Бесплатно

Защита от передачи стегосообщений в графических файлах

Защита от передачи стегосообщений в графических файлах

Ажмухамедов Искандар Маратович, Колесова Наталья Александровна

Статья научная

Предложена система защиты от передачи стегосообщений в изображениях, позволяющая идентифицировать графический файл, подозрительный на содержание скрытого сообщения, в условиях отсутствия априорных сведений о наличии стего в данном файле и о законе его встраивания, а также модифицировать такое изображение с дальнейшим исключением возможности извлечения из него стегосообщения.

Бесплатно

Идентификация функции размытия точки в задаче обнаружения сигнатур химических веществ в терагерцевом диапазоне

Идентификация функции размытия точки в задаче обнаружения сигнатур химических веществ в терагерцевом диапазоне

Березовский Андрей Андреевич

Статья научная

В работе показано как, используя следующую из схемы формирования терагерцевого изображения зависимость функции рассеяния точки (ФРТ) произвольного химического вещества от его спектра поглощения, идентифицировать это вещество только по зарегистрированному сенсором изображению. Для этого описана система формирования изображения в ТГц диапазоне и для этой системы получена зависимость ФРТ изображения от сигнатуры вещества в предположении сильной дефокусировки. Предложен способ оценки ФРТ по искаженному изображению и метод обнаружения сигнатуры. В рамках моделирования для двух различных сигнатур были рассчитаны функции размытия точки, получены искаженные изображения, оценена помехоустойчивость принятия решения о том, какая из двух участвовавших в моделировании сигнатур стала причиной искажений на зарегистрированном, неизвестном для алгоритма принятия решения, изображении.

Бесплатно

Иерархическая вероятностная модель мониторинга угрозы информационной безопасности информационной системы

Иерархическая вероятностная модель мониторинга угрозы информационной безопасности информационной системы

Губарева Ольга Юрьевна, Осипов Олег Владимирович, Пугин Владимир Владимирович

Статья научная

Расширение области применимости информационных систем приводит к более сложной их реализации и, как следствие, к необходимости защиты как отдельных модулей, так и системы в целом. В работе рассмотрена вероятностная модель мониторинга угрозы безопасности информационной системы в целом. Использование предлагаемой модели позволяет анализировать воздействие различных факторов и угроз на информационную систему и обеспечивать режим ее оптимальной работы. Предлагаемая методика проведения мониторинга угрозы информационной безопасности базируется на анализе информационных рисков и построении иерархической вероятностной модели угрозы.

Бесплатно

Измерение КПД С-антенны калориметрическим методом

Измерение КПД С-антенны калориметрическим методом

Кононов Владимир Васильевич

Статья научная

В статье предлагается простой метод измерения КПД антенны С-типа [1], не требующий знания диаграмм направленности антенны. Возможно, впервые показана возможность непосредственного измерения КПД антенн С-типа для УКВ и КВ диапазонов.

Бесплатно

Институциональные аспекты обеспечения электромагнитной совместимости

Институциональные аспекты обеспечения электромагнитной совместимости

Трубникова Екатерина Ивановна

Статья научная

Работа посвящена теоретическому изучению институциональных аспектов обеспечения электромагнитной совместимости (ЭМС) в современных условиях. В статье предложены модели для анализа рынка экстерналий, возникающих в процессе деятельности игроков телекоммуникационного рынка, использующих для оказания услуг радиочастотный спектр.

Бесплатно

Информационная безопасность и управление разрывом канала передачи в сеансном режиме

Информационная безопасность и управление разрывом канала передачи в сеансном режиме

Мостовой Яков Анатольевич, Слепушов Илья Игоревич

Статья научная

Рассматривается метод противодействия угрозам информационной безопасности с автономным управлением физическим разрывом канала передачи данных по защищенному расписанию. Метод рассмотрен в рамках концепции эшелонированной обороны и подходит для компьютеризированных систем, где достаточно эпизодических связей с сетевыми структурными элементами или пользователями услуг. Метод имеет самостоятельное значение, как еще один эшелон обороны, который повышает эффективность применения других методов обороны, вероятность преодоления которых зависит от времени нахождения защищаемого узла под возможными атаками или наблюдением. Проведена оценка эффективности рассматриваемого метода, для реализации которого написано клиент-серверное программное обеспечение на C#.

Бесплатно

Использование закона распределения хи-квадрат для аналитического описания статистик биометрических параметров

Использование закона распределения хи-квадрат для аналитического описания статистик биометрических параметров

Захаров О.С., Иванов А.И.

Статья научная

В статье рассматривается проблема аппроксимации распределений параметров реальных биометрических образов из тестовых баз. Показано, что минимальную ошибку дает нормированное хи-квадрат распределение, которое может использоваться при сертификации систем аутентификации по тайным рукописным паролям.

Бесплатно

Использование искусственной нейронной сети для криптоанализа шифра «Графические матрицы»

Использование искусственной нейронной сети для криптоанализа шифра «Графические матрицы»

Алексеев Александр Петрович, Назаренко Петр Александрович, Орлов Владимир Владимирович

Статья научная

В статье рассматривается возможность применения искусственной нейронной сети для криптоанализа шифра «Графические матрицы».

Бесплатно

Использование многоальтернативного способа обработки информации в системах управления безопасностью

Использование многоальтернативного способа обработки информации в системах управления безопасностью

Алекина Елена Викторовна, Мельникова Дарья Александровна, Яговкина Екатерина Николаевна

Статья научная

Приведен многоальтернативный метод обработки информации в системах управления безопасностью. Рассмотрены основные этапы проведения обработки информации и показана результативность метода в системах управления безопасностью.

Бесплатно

Использование музыкальных текстов и трансляции музыкальных произведений для передачи шифрованных соoбщений

Использование музыкальных текстов и трансляции музыкальных произведений для передачи шифрованных соoбщений

Гросс Анастасия Александровна

Статья научная

В статье приведены примеры применения приемов криптографии и стеганографии на музыкальных текстах, описаны некоторые ограничения этих методов. Описаны методы сокрытия информации, известные из зарубежной литературы, и предложен метод, который позволяет предварительно определить наличие в музыкальном произведении некоторых видов шифров. Представлены инструкция для дешифровки и шаги, которые необходимо предпринять для того, чтобы не только взламывать, но и создавать шифры на основе известных методов.

Бесплатно

К оценке эффективности случайных антенн по критерию информационного ущерба

К оценке эффективности случайных антенн по критерию информационного ущерба

Алышев Ю.В., Маслов О.Н.

Статья обзорная

При исследовании случайных антенн (СА) методом статистического имитационного моделирования (СИМ) используется представление СА в виде системы Multiple Input + Multiple Output (MIMO). Для анализа эффективности СА предложены критерии количественной оценки, учитывающие реальные условия приема в системе MIMO и влияние помех.

Бесплатно

Квазистатическое и электродинамическое моделирование модальных явлений в многопроводных структурах

Квазистатическое и электродинамическое моделирование модальных явлений в многопроводных структурах

Газизов Тальгат Рашитович, Долганов Евгений Сергеевич, Орлов Павел Евгеньевич

Статья научная

Приведены результаты электродинамического и квазистатического моделирования распространения импульсного сигнала в многопроводных структурах. Показаны искажения сигнала, связанные с модальными явлениями и представляющие практический интерес. Продемонстрировано, что квазистатичес-кое моделирование дает корректные результаты, экономя при этом вычислительные ресурсы.

Бесплатно

Количественные характеристики безопасности функционирования сложных телекоммуникационных систем

Количественные характеристики безопасности функционирования сложных телекоммуникационных систем

Фалин М.Н.

Статья научная

Предложены количественные характеристики безопасности функционирования сложных телекоммуникационных систем, согласно которым может быть принято решение о безопасности функционирования.

Бесплатно

Комплексная оценка информационной безопасности компьютерных систем и сетей на основе экспертных суждений

Комплексная оценка информационной безопасности компьютерных систем и сетей на основе экспертных суждений

Ажмухамедов И.М.

Статья обзорная

Предложен метод оценки комплексной безопасности компьютерных систем и сетей на основе экспертных суждений. Показатель уровня комплексной безопасности построен на базе агрегирования значений со всех уровней иерархии факторов на основе качественных данных об уровнях факторов и их отношениях порядка на одном уровне иерархии

Бесплатно

Компьютерное моделирование электромагнитной совместимости систем связи стандарта 802.11g и систем WiMAX

Компьютерное моделирование электромагнитной совместимости систем связи стандарта 802.11g и систем WiMAX

Девицына Светлана Николаевна, Сахаров Александр Игоревич, Сидоренко Игорь Александрович, Ушаков Дмитрий Игоревич

Статья научная

В статье рассматривается оценка электромагнитной совместимости систем стандартов 802.11g и 802.16-2004 при помощи компьютерного моделирования. Ввиду того, что OFDM сигнал обладает высоким уровнем внеполосных излучений, то наличие частотного разноса между диапазонами частот систем Wi-Fi и WiMAX не позволяет обеспечить устойчивую электромагнитную обстановку указанных систем. В работе также представлены результаты компьютерного моделирования, которые отражают зависимость вероятности ошибки на бит от расстояния между устройствами WiFi и WiMAX при различной удаленности от базовой станции последнего.

Бесплатно

Контроль однопараметрического динамического объекта с памятью

Контроль однопараметрического динамического объекта с памятью

Овсянников Александр Сергеевич, Бурова Мария Александровна

Статья научная

Статья посвящена учету памяти при расчете контрольных допусков на контролируемые параметры для автоматического контроля состояния динамического объекта.

Бесплатно

Концептуальная проблема ресурсосбережения в задачах оптимизации физических и информационных систем защиты

Концептуальная проблема ресурсосбережения в задачах оптимизации физических и информационных систем защиты

Первунинских В.А., Лебедев Л.Е.

Краткое сообщение

В статье показано, что регрессионная модель ресурсосбережения является основным способом оценки качества развития материально-вещественной части ресурсов, «физической системы защиты». Отмечается, что регрессионную модель сегодня невозможно использовать для оценки качества информационной части ресурсов «информационной системы защиты» ввиду субъективности энтропийной меры в «теории информации» К.Шеннона. Для исключения субъективности необходимо разрабатывать объективные показатели качества информационных ресурсов на базе новых теорий интеллекта. Предложены новые определения понятий: «устойчивость», «защита» и «безопасность».

Бесплатно

Корпоративные вычислительные сети: процедуры аутентификации и идентификации

Корпоративные вычислительные сети: процедуры аутентификации и идентификации

Василенко К.А., Золкин А.Л., Абрамов Н.В., Курганов Д.О.

Статья научная

В статье рассматриваются проблемы защиты персональных данных и информации от злоумышленников, способы аутентификации и идентификации в корпоративных сетях. Приведены различные методы аутентификации и идентификации в компьютерных сетях. Авторами проведен их сравнительный анализ, выделены особенности и недостатки в различных сферах использования, при этом проанализированы риски и возможный ущерб от нарушения конфиденциальности данных. Величина нарушений конфиденциальности, доступности и целостности информации с каждым годом все больше растет, вместе с тем растет и нанесенный ущерб, что вызывает необходимость у специалистов информационной безопасности все тщательней и углубленно вести анализ всех рисков незаконного доступа к информации, а затем прибегать к внедрению современных средств аутентификации, использовать новые методы шифрования, все чаще генерировать новые пароли доступа к системе. На сегодняшний день существует множество способов и методов аутентификации, но специфика их применения зависит от расположения хранилища информации и ее ценности. Между тем методы аутентификации не являются безупречными методами защиты, они также уязвимы, иногда многое зависит от навыков злоумышленников.

Бесплатно

Математическая модель комплексной безопасности компьютерных систем и сетей на основе экспертных суждений

Математическая модель комплексной безопасности компьютерных систем и сетей на основе экспертных суждений

Ажмухамедов И.М.

Статья научная

Предложена схема построения математической модели комплексной безопасности компьютерных систем и сетей на основе экспертных суждений. Показано, что применение модифицированного метода нестрогого ранжирования позволяет определить веса Фишберна для факторов одного уровня иерархии. При этом получено обобщение данных весов на общий случай предпочтения/безразличия факторов по отношению друг к другу

Бесплатно

Журнал