Перейти к основному контенту Перейти к главному меню навигации Перейти к нижнему колонтитулу сайта
##common.pageHeaderLogo.altText##
Известия ЮФУ
Технические науки
  • Текущий выпуск
  • Предыдущие выпуски
    • Архив
    • Выпуски 1995 – 2019
  • Редакционный совет
  • О журнале
    • Официально
    • Основные задачи
    • Основные рубрики
    • Специальности ВАК РФ
    • Главный редактор
English
ISSN 1999-9429 print
ISSN 2311-3103 online
  • Вход
  1. Главная /
  2. Найти

Найти

Расширенные фильтры
Опубликовано после
Опубликовано до

Результаты поиска

Найдено результатов: 11.
  • МОДЕЛИ МАШИННОГО ОБУЧЕНИЯ И ГЛУБОКОГО ОБУЧЕНИЯ ДЛЯ ЭЛЕКТРОННОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В МОБИЛЬНЫХ СЕТЯХ

    Ауси Рим Мохаммед Худхейр, Е. В. Заргарян , Ю. А. Заргарян
    2022-08-09
    Аннотация ▼

    Недавние достижения в технологиях беспроводной связи привели к созданию огром-
    ного количества данных, которые передаются повсеместно. Большая часть такой инфор-
    мации является частью обширной и общедоступной сети, которая соединяет различные
    стационарные и мобильные устройства по всему миру. Возможности электронных уст-
    ройств также увеличиваются день ото дня, что приводит к большему объему генерации
    данных и обмена информацией через сети. Аналогичным образом, с ростом разнообразия и
    сложности структур мобильных сетей увеличилась частота возникновения нарушений
    безопасности в ней. Это препятствует внедрению интеллектуальных мобильных прило-
    жений и услуг, о чем свидетельствует большое разнообразие платформ, которые предос-
    тавляют услуги хранения данных, вычислений с данными и приложений конечным пользо-
    вателям. В таких сценариях становится необходимым защитить данные и проверить их
    использование в сети и приложениях, а также проверить их некорректное использование с
    целью защиты частной информации. Согласно данному исследованию, модель безопасно-
    сти на основе искусственного интеллекта должна обеспечивать конфиденциальность,
    целостность и надежность системы, ее оборудования и протоколов, управляющих сетью,
    независимо от ее создания, чтобы управлять такой сложной сетью, как мобильная. От-
    крытые трудности, с которыми все еще сталкиваются мобильные сети, такие как не-
    санкционированное сканирование сети, мошеннические ссылки и т.д., были тщательно
    изучены в данной статье. Также в данном материале обсуждаются несколько технологий
    машинного и глубокого обучения, которые можно использовать для создания безопасной
    среды, а также многие угрозы кибербезопасности. Необходимо обратиться к необходимо-
    сти разработки новых подходов для обеспечения высокого уровня безопасности электрон-
    ных данных в мобильных сетях, поскольку возможности повышения безопасности мобиль-
    ных сетей безграничны.

  • АЛГОРИТМ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ ОБЛАЧНОЙ МЕДИЦИНСКОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ

    Л.К. Бабенко , А.С. Шумилин , Д.М. Алексеев
    2021-12-24
    Аннотация ▼

    Целью работы является разработка и реализация архитектуры облачной системы
    хранения, систематизации и обработки результатов обследований (на примере ЭЭГ) и
    алгоритма обеспечения защиты конфиденциальных данных на основе полностью гомо-
    морфной криптосистемы. Объектом исследования являются технологии хранения, переда-
    чи, обработки и защиты конфиденциальной информации в распределенных медицинских
    информационных системах. Разработана архитектура облачной платформы распределен-
    ного хранения, обработки, систематизации и защиты конфиденциальных данных (резуль-
    татов медицинских обследований), позволяющая взаимодействовать с различными меди-
    цинскими информационными системами и аппаратными средствами диагностики с целью
    формирования больших данных. Разработан алгоритм обеспечения безопасности медицин-
    ских данных, хранимых в облачной платформе в электронном виде, регистрируемых при
    проведении обследований пациентов с целью расчета среднего значения для каждого из
    ритмов мозговой активности (по результатам серии обследований за длительный период
    времени) с использованием алгоритма полностью гомоморфного шифрования. На основе
    результатов тестирования (анализ времени выполнения таких операций, как: шифрование,
    дешифрование, сложение, умножение, отношение сигнал шум зашифрованного текста к
    открытому тексту) из двух потенциальных претендентов на использование в качестве
    алгоритмов полностью гомоморфного шифрования (схемы BFV и CKKS) выбран опти-
    мальный алгоритм. В результате показано, что схема полностью гомоморфного шифро-
    вания CKKS наиболее эффективна, особенно в условиях критичности требований к высо-
    кому уровню безопасности конфиденциальных данных, чем обусловлен выбор данной схемы
    для реализации предложенного в настоящей работе алгоритма.

  • ОЦЕНКА ИНФРАСТРУКТУРНОЙ УСТОЙЧИВОСТИ СУБЪЕКТА КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ ПРИ ДЕСТРУКТИВНЫХ ВОЗДЕЙСТВИЯХ

    Е. А. Максимова , Н.П. Садовникова
    2021-11-14
    Аннотация ▼

    C принятием №187 ФЗ «О безопасности критической информационной инфраструкту-
    ры», реализация которого на практике не возможна без комплексной оценки информационной
    безопасности (ИБ) субъектов критической информационной инфраструктуры (СКИИ). Одна-
    ко, существующие в настоящее время руководящие документы регуляторов не рассматривают
    СКИИ с точки зрения системного подхода, не учитывается инфраструктурная составляющая
    СКИИ при построении системы защиты информации. В это же время, оценка ИБ СКИИ без
    учета влияния на состояния и поведение системы возникающих в системе межобъектных и
    межсубъетных связей приводит к погрешности оценки, так как сама система при определен-
    ных условиях может генерировать деструктивизм инфраструктурного характера. Таким об-
    разом, погрешность в оценке ИБ СКИИ возникает за счет не учета показателя неспособности
    СКИИ реализовывать свой функционал в полном объеме под воздействием рисков инфраструк-
    турного характера, т.е. инфраструктурного деструктивизма. С точки зрения теории устой-
    чивости, данный показатель можно соотнести с категорией «инфраструктурная устойчи-
    вость СКИИ». Предлагаемая авторами исследования модель оценки инфраструктурной устой-
    чивости (ИУ) СКИИ представлена 1) с использованием аппарата когнитивного моделирования,
    2) с использованием аппарата теории надежности технических систем. В рамках когнитивно-
    го моделирования, значение концептов задается экспертно. В представленном исследовании для
    данной оценки предложено использовать аппарат логико-вероятностного моделирования, пу-
    тем четкой структуризации системы – СКИИ. Таким образом, оценка инфраструктурной
    устойчивости СКИИ характеризуется возможностью оценивания вероятности безотказной
    работы объектов КИИ и предотвращения сбоев в функционировании сфер КИИ, что гаранти-
    рует стабильность и требуемый уровень ИБ. Проблема оценки ИУ в данном случае приобрета-
    ет ключевой характер при комплексной оценке ИБ СКИИ.

  • АЛГОРИТМ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ МЕДИЦИНСКОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ ХРАНЕНИЯ И ОБРАБОТКИ РЕЗУЛЬТАТОВ ОБСЛЕДОВАНИЙ

    Л. К. Бабенко, А. С. Шумилин , Д. М. Алексеев
    2021-01-19
    Аннотация ▼

    Цели исследования состоят в разработке и оценке эффективности структуры облачной
    платформы хранения, обработки и систематизации медицинских данных, определении метода
    защиты, в частности, обеспечения конфиденциальности при передаче и хранении результатов
    обследований. Для достижения поставленной цели решаются задачи анализа существующих
    моделей информационных процессов и структур в предметной области, особенности средств
    накопления и обработки медицинских данных, хранящихся в электронных информационных сис-
    темах учёта пациентов, разрабатывается архитектура облачной платформы распределенного
    хранения данных и алгоритм обеспечения безопасности медицинских данных, хранимых в облач-
    ной платформе в электронном виде в форме исходных физиологических сигналов (ЭЭГ, ЭКГ,
    ЭМГ, ЭОГ и т.д.), регистрируемых при проведении обследований пациентов; создается интегри-
    руемая облачная платформа распределенного хранения, анализа и систематизации медицинских
    данных и система обеспечения безопасности с использованием разработанного метода защиты;
    анализируется эффективность предложенного алгоритма защиты конфиденциальной медицин-
    ской информации в условиях интеграции в разработанную облачную платформу. Предлагаемый
    способ защиты медицинской информационной системы подразумевает использование исходного
    файла формата DICOM и впоследствии преобразованного изображения в формате PNG, кото-
    рое подвергается алгоритму шифрования пикселей. Для шифрования изображения применяется
    алгоритм на основе теории хаоса. Возможности систем хаоса позволяют значительно повы-
    сить производительность. Иерархичное разделение потоков данных на уровни и стандартиза-
    ция протоколов передачи данных, а также форматов их хранения позволяют сформировать
    универсальную, гибкую и надежную медицинскую информационную систему. Предлагаемая ар-
    хитектура имеет возможность интеграции в существующие медицинские системы. В ходе
    работы установлено, что рассматриваемый метод защиты является эффективным способом
    обеспечения конфиденциальности данных медицинской системы

  • ПОСТРОЕНИЕ МАТЕМАТИЧЕСКОЙ МОДЕЛИ ЗАЩИЩЕННОЙ ОТ ЗАРАЖЕНИЯ ВИРУСАМИ ИНФОРМАЦИОННОЙ СИСТЕМЫ НА ОСНОВЕ SIR-МОДЕЛИ

    Е. В. Карачанская , О.В. Рыбкина
    145-157
    2025-12-30
    Аннотация ▼

    Представлен анализ детерминированных моделей распространения эпидемии компьютерных вирусов (SIR-модели) и их классификация. Выделены основные направления исследований данных моделей. Приведен анализ существующих стохастических моделей на основе SIR-модели и их разнообразие. Предлагается метод построения стохастической SIR-модели на основе классической SIR-модели в виде системы стохастических дифференциальных уравнений Ито с винеровским процессом.    Особенностью предложенного метода является сохранение инвариантов, один из которых присутствует в классической модели, а второй связан с постановкой задачи информационной безопасности. Показана возможность построения стохастической и детерминированной модели информационной системы, защищенной с вероятностью 1 от заражения компьютерными вирусами: стохастическая, инфицирование которой вирусами происходит непрерывно, и детерминированная, в которой вирус находится в информационной системе. Математическая стохастическая модель информационной системы, защищенной от эпидемии компьютерных вирусов, строится как система стохастических дифференциальных уравнений, первыми интегралами которой являются инварианты, сохраняющиеся с вероятностью 1. В качестве показателя защищенности системы рассматривается некоторое функциональное соотношение между переменными модели, сохраняющие постоянное значение. Внесение в модель компенсатора (программное управлением с вероятностью 1 (PCP1)), позволяет сохранять с вероятностью 1 заданный показатель защищенности, описанный с помощью переменных модели. Аналогичным образом, на основе предложенного алгоритма, строится детерминированная модель информационной системы, защищенной от заражения компьютерными вирусами. В построенную модель вводится управление, подобное программному управлению с вероятностью 1, которое позволит сохранять значение инвариантов. Особенность предлагаемых моделей состоит в том, что в модели сохраняются инварианты, связанные со свойствами, которые обеспечивают защищенность информационной системы. Исследование поведения построенных моделей проводится с использованием численного моделирования в среде MathCad. По результатам исследований сделаны выводы о возможности применения предложенного метода при построении стохастических моделей на основе других моделей распространения эпидемии, а также для моделей защиты информационной системы от распространения эпидемии компьютерных вирусов

  • КЛАССИФИКАЦИЯ УЗЛОВ – ОБРАБОТЧИКОВ В СИСТЕМАХ БОЛЬШИХ ДАННЫХ В СООТВЕТСТВИИ С ПОДХОДОМ НУЛЕВОГО ДОВЕРИЯ

    М.А. Полтавцева , Д. В. Иванов
    55-62
    2025-07-24
    Аннотация ▼

    Кибербезопасность данных является одним из важнейших факторов успешной реализации национального проекта «Экономика данных и цифровая трансформация государства». Проблемы построения защищенных систем обработки больших данных заключаются в их гетерогенной природе, большом числе разнородных инструментов, высокой связности и высоком доверии между распределенными компонентами. Снижение внутреннего доверия и уменьшение поверхности атаки в соответствии с подходом zero-trust необходимо для повышения защищенности таких систем с наименьшим влиянием на их производительность. Целью работы является создание метода динамической классификации узлов и компонент обработки данных в гетерогенных системах больших данных на основе применения различных подходов к снижению доверия в отношении объектов, реализующих процесс обработки информации. Рассматривается подход нулевого доверия применительно к исследуемому классу систем, а также ставится задача расширенной реализации принципа минимальных привилегий уменьшения поверхности атаки. Представлена классификация узлов – обработчиков на основе выполняемых ими операций с данными, унифицированных согласно разработанной ранее концептуальной модели данных. Предлагается сопоставление узлов и применяемых в их отношении методов безопасности на основе необходимости доступа к семантике и компонентам данных для выполнения операций. На основе данной классификации разработан метод динамического определения класса узлов-обработчиков данных в процессе работы системы для ситуаций изменения компонентного состава системы обработки больших данных, типичной для многокомпонентных распределенных высоконагруженных систем. Результаты работы являются частью комплексного консистентного подхода к построению защищенных систем обработки больших данных

  • ОЦЕНКА ВРЕМЕНИ ВЫПОЛНЕНИЯ ПОИСКА СОСТАВЛЯЮЩИХ КЛЮЧА В АТАКЕ С ИЗВЕСТНЫМ ОТКРЫТЫМ ТЕКСТОМ НА КРИПТОСИСТЕМУ ДОМИНГО-ФЕРРЕРА

    Л. К. Бабенко , В. С. Стародубцев , Н.Б. Ельчанинова
    110-118
    2025-07-24
    Аннотация ▼

    Представлено краткое описание полностью гомоморфной криптографической системы Доминго-Феррера, приводится характеристика этапов атаки с известным открытым текстом на данную криптосистему. Анализируется этап поиска составляющих ключа рассматриваемой атаки, для которого описываются существующие методы реализации, среди которых определяется метод, обладающий минимальной вычислительной сложностью. Обоснование вычислительной сложности и временных затрат рассматриваемого метода реализации этапа поиска составляющих ключа формируется на основе теоретических расчётов, а также экспериментальных исследований. Целью исследования является оценка сложности реализации этапа поиска составляющих ключа в атаке с известным открытым текстом на полностью гомоморфную криптографическую систему Доминго-Феррера с помощью метода Гаусса, разработанного для решения систем линейных алгебраических уравнений по модулю простого числа. Основным результатом настоящей работы является оценка вычислительной сложности этапа поиска составляющих ключа в атаке с известным открытым текстом на криптографическую систему Доминго-Феррера, реализованного с использованием метода Гаусса. Оценка сложности выражена в количестве базовых математических операций и подтверждена рядом экспериментальных исследований, что позволяет сделать обоснованные выводы о вычислительной сложности рассматриваемого метода. Проведенное исследование представляет собой значимый вклад в развитие полностью гомоморфной криптосистемы Доминго-Феррера, основанной на задаче факторизации целых чисел. Оно обладает практической значимостью, так как позволяет оценить критичность атаки с известным открытым текстом на данную криптосистему. Полученные результаты могут служить основой для исследователей и криптографов при разработке рекомендаций по выбору параметров криптосистемы Доминго-Феррера для обеспечения необходимого уровня безопасности в различных приложениях.

  • ИСПОЛЬЗОВАНИЕ ПАРАЛЛЕЛЬНЫХ ВЫЧИСЛЕНИЙ ДЛЯ РЕАЛИЗАЦИИ МЕТОДА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ НА ОСНОВЕ СХЕМЫ ШАМИРА В МЕДИЦИНСКОЙ ИНФОРМАЦИОННОЙ СИСТЕМЕ

    Л.К. Бабенко , А.С. Шумилин
    2023-10-23
    Аннотация ▼

    В современном мире медицинские информационные системы становятся наиболее
    популярными инструментами для обработки, хранения, систематизации и передачи меди-
    цинских данных пациентов. Медицинские обследования могут быть представлены в виде
    файлов различных форматов и сильно варьироваться по размеру (от нескольких байт до
    сотен гигабайт). Например, некоторые двоичные файлы имеют малый размер поскольку
    содержат лишь заключения врачей в виде текстового описания, а файлы, записи ночного
    видеомониторинга пациента или DICOM-файлы компьютерной томограммы органов чело-
    века, содержащие несколько сотен слайсов могут достигать размера в сотни гигабайт.
    Соответственно, большие файлы требуют значительных вычислительных ресурсов при
    передаче с сервера на сервер. Кроме того, при использовании метода обеспечения безопас-
    ности, который представляет собой алгоритм разделения секрета (файла с обследовани-
    ем) по схеме Шамира операции, операции по разделению секрета на части и слиянию час-
    тей воедино могут занимать больше времени при последовательном режиме работы, чем
    при параллельном. Поэтому, видится возможность ускорить процесс обработки больших
    данных без снижения уровня безопасности. Целью работы является подтверждение гипо-
    тезы уменьшения времени на выполнения операцией разделения и слияния частей секрета с
    использованием средств параллельных вычислений при реализации метода обеспечения
    безопасности по схеме разделения секрета Шамира в медицинской информационной сис-
    теме. Объектом исследования является метод обеспечения безопасности, который разра-
    ботан авторами для внедрения в подсистемы защиты информации медицинской информа-
    ционной системы. В рамках исследования проведен анализ наиболее эффективных средств
    для распараллеливания процессов (MPI и OpenMP) и выбран инструмент, подходящий под
    решение поставленной цели. Также проведены эксперименты (анализ времени в зависимо-
    сти от количества параллельных потоков и количества символов, содержащихся в DICOM
    файле), которые подтвердили концепцию возможности распараллелить алгоритм обмена
    секретом на основе схемы Шамира, добившись почти линейного ускорения с помощью биб-
    лиотеки MPI.

  • НЕЙРОСЕТЕВАЯ МЕТОДИКА ИДЕНТИФИКАЦИИ ЛИЧНОСТИ ПО РИСУНКУ ВЕН ЛАДОНИ

    В.А. Частикова , С.А. Жерлицын
    2022-11-01
    Аннотация ▼

    Описывается работа по созданию нейросетевой методики идентификации лично-
    сти, основанной на механизме сканирования и анализа рисунка вен ладони, как биометриче-
    ского параметра. В рамках проведенного исследования описаны предпосылки, цели и причи-
    ны, по которым разработка надежной системы биометрической идентификации является
    важным и актуальным направлением деятельности. Сформулирован ряд проблем, прису-
    щих существующим методам решения поставленной задачи: графовому методу и методу,
    основанному на вычислении расстояния, выраженного в различных интервальных метри-
    ках. Приведено описание принципов их работы. Сформулированы задачи, решаемые систе-
    мами идентификации личности: сопоставление субъекта идентификации с его идентифи-
    катором, однозначно идентифицирующим этого субъекта в информационной системе.
    Описан механизм считывания рисунка вен с ладони, разработанный для анализа изобра-
    жения, полученного с восприимчивой к излучению инфракрасного диапазона цифровой ка-
    меры. При нахождении в кадре ладони, подсвечиваемой светом ближнего ИК-диапазона, на
    изображении, полученном с камеры, становится заметен рисунок пролегающих под кож-
    ным покровом вен, сосудов и капилляров. В зависимости от организации, система иденти-
    фикации может на основе предоставленного идентификатора определять соответс т-
    вующий субъект доступа или проверять принадлежность того же идентификатора
    предполагаемому субъекту. Приведены 3 метода дальнейшего анализа биометрических
    данных и идентификации личности: подходы, основанные на категориальной классифи-
    кации и бинарной классификации, а также комбинированный подход, при котором сн а-
    чала используется идентификация по первому способу, а затем, по второму, но уже для
    известного идентификатора доступа, определённого на первом этапе. Приведена р е-
    зультирующая архитектура нейросети для категориальной классификации рисунка вен,
    описан способ вычисления количества параметров модели в зависимости от числа заре-
    гистрированных субъектов. Представлены основные выводы и экспериментальные зам е-
    ры точности работы системы при реализации различных методов, а также диаграммы
    изменения точности моделей во время обучения. Выявлены основные преимущества и не-
    достатки приведённых методов.

  • ОСОБЕННОСТИ КЛАССИФИКАЦИИ ЗАШИФРОВАННОГО СЕТЕВОГО ТРАФИКА

    Н.В. Болдырихин , Д. А. Короченцев , Ф.А. Алтунин
    2020-10-11
    Аннотация ▼

    В настоящее время растет интерес к задачам эффективного управления пакетными
    сетями: качеству обслуживания, обеспечению информационной безопасности, оптимиза-
    ции использования программно-аппаратных ресурсов сети. Все эти задачи во многом опи-
    раются на анализ и классификацию сетевого трафика. Данный трафик неоднороден, как
    правило, имеет пульсирующий характер, трудно поддается прогнозированию, описывается
    математическим аппаратом случайных процессов. В разное время условия прохождения
    пакетов по одному и тому же пути могут значительно отличаться. Вместе с тем появля-
    ется значительное количество приложений, требовательных к задержкам и джиттеру.
    Задача администрирования в данном контексте состоит в правильной настройке узлов
    коммутации и маршрутизации. Классификация трафика позволяет идентифицировать
    пакеты различных приложений и служб и обеспечить их приоретизацию при передаче по
    сети. Например, трафик видеоконференций необходимо передавать в первую очередь, по-
    скольку он очень чувствителен к задержкам и джиттеру, трафик данных можно переда-
    вать в последнюю очередь. Классификация трафика на сегодняшний день задача актуаль-
    ная как с точки зрения администрирования сети, так и с точки зрения обеспечения её
    безопасности. Ввиду того, что большое количество приложений сейчас шифрует переда-
    ваемую информацию и просмотреть ее содержимое очень сложно, особый интерес пред-
    ставляет классификация трафика, которая позволяет по косвенным признакам опреде-
    лить аномалии в работе сети, признаки вторжения. В данной работе рассмотрены осо-
    бенности решения задачи классификации зашифрованного трафика. Целью работы явля-
    ется исследование особенностей классификации зашифрованного трафика с использовани-
    ем корреляционного анализа и алгоритма, основанного на разности интегральных площа-
    дей. Задачи исследования: – разработать алгоритм классификации трафика на основе
    корреляции и известными образцами; – разработать алгоритм, основанный на разности
    интегральных площадей под кривыми интенсивности трафика; – провести практическое
    исследование точности решения задачи классификации. В работе рассмотрена классифи-
    кация трафика по трем группам: аудио, видео, данные. В результате выявлена достаточ-
    ная точность корреляционного алгоритма при определении аудио и трафика данных.
    Для выявления видеотрафика лучше использовать алгоритм, основанный на разности ин-
    тегральных площадей под кривыми интенсивности.

  • ОЦЕНКА ЗАЩИЩЕННОСТИ ПОМЕЩЕНИЯ ОТ УТЕЧЕК РЕЧЕВОЙ ИНФОРМАЦИИ В УСЛОВИЯХ ВОЗДЕЙСТВИЯ ШУМОВ

    П. А. Чуб , Д. Н. Цветкова , Н. В. Болдырихин , Д.А. Короченцев
    2020-10-11
    Аннотация ▼

    Рассматриваются особенности применения методик аттестации защищенных по-
    мещений. Такие методики разрабатываются и регламентируются Федеральной службой
    по техническому и экспортному контролю. Необходимость аттестации связана с наличи-
    ем технических каналов утечки информации, по которым злоумышленником могут быть
    получены сведения, составляющие коммерческую, государственную или иную тайну. Нали-
    чие технических каналов утечки информации обусловлено физическими процессами, связан-
    ными с особенностями распространения акустических, электромагнитных и оптическихволн. Через такие каналы возможна утечка акустической, видовой информации, информа-
    ции, обрабатываемой техническими средствами и системами. В рамках данной работы
    рассматриваются особенности аттестации защищенных помещений от утечек акусти-
    ческой информации. Аттестация включает в себя проведение инструментальных измере-
    ний, которые позволяют обнаружить информативный сигнал в линиях связи, в эфире, в
    системах отопления, водопровода, вентиляции и т.д. Помимо измерений аттестация
    предполагает проведение расчетов, на основании которых делается вывод о соответст-
    вии или несоответствии уровня защищенности. Расчетная часть является довольно гро-
    моздкой и сложной, поэтому целью работы является разработка алгоритма, который
    позволяет определить степень защищенности выделенного помещения от утечки речевой
    информации. Задачами работы являются: разработка вспомогательных алгоритмов для
    расчета параметров защищенности помещения по каждому типу каналов утечки речевой
    информации; реализация программного средства, позволяющего определить степень за-
    щищенности помещения; проведение исследования зависимости защищенности помещения
    от уровня шумов с использованием разработанного программного средства. В качестве
    результатов работы следует отметить синтезированный алгоритм и разработанное
    программное средство, позволяющее существенно сократить время на процедуру оценки
    защищенности помещения и избежать ошибок. Так же результатом работы является
    исследование зависимости словесной разборчивости речи от уровня шумов в различных
    октавах. Исследования показали, что словесная разборчивость, которая определяет за-
    щищенность помещения по акустическим параметрам, нелинейно спадает с увеличением
    уровня шумов при фиксированном уровне сигнала.

1 - 11 из 11 результатов

links

Для авторов
  • Подать статью
  • Требования к рукописи
  • Редакционная политика
  • Рецензирование
  • Этика научных публикаций
  • Политика открытого доступа
  • Сопроводительные документы
Язык
  • English
  • Русский

journal

* не является рекламой

index

Индексация журнала
* не является рекламой
Информация
  • Для читателей
  • Для авторов
  • Для библиотек
Адрес редакции: 347900, г. Таганрог, ул. Чехова, д. 22, А-211 Телефон: +7 (8634) 37-19-80 Электронная почта: iborodyanskiy@sfedu.ru
Публикация в журнале бесплатна
Больше информации об этой издательской системе, платформе и рабочем процессе от OJS/PKP.
logo Сайт разработан командой ЦИИР