Метод формування сигнальних конструкцій на основі множини взаємно-ортогональних хаотичних сигналів

Автор(и)

  • Володимир Вікторович Корчинський Одеська національна академія зв'язку ім. О. С. Попова Вул. Ковальська, 1, м. Одеса, Україна, 65029, Україна

DOI:

https://doi.org/10.15587/1729-4061.2013.12439

Ключові слова:

Хаотичний сигнал, ортогональність, конфіденційний, сигнатура, несанкціонований доступ, скритність, канал, захист

Анотація

Розглядається можливість збільшення структурної скритності сигнальних конструкцій, які передаються, сформованих на основі змінної кількості взаємно-ортогональних послідовностей хаотичних реалізацій. Запропонований метод може бути рекомендований для задачі побудови конфіденційної системи зв'язку, в якій необхідно забезпечити високу структурну скритність передачі на рівні фізичного каналу

Біографія автора

Володимир Вікторович Корчинський, Одеська національна академія зв'язку ім. О. С. Попова Вул. Ковальська, 1, м. Одеса, Україна, 65029

Кандидат технічних наук, доцент

Кафедра інформаційної безпеки та передачі даних

Посилання

  1. Шаньгин, А.И. Информационная безопасность компьютерных систем и сетей [Текст] / А.И. Шаньгин. – М.: ИД «Форум»: ИФРА-М, 2008. – 416 с.
  2. Куприянов, А.И. Теоретические основы радиоэлектронной борьбы [Текст] / А. И. Куприянов, А. В. Сахаров. – М.: Вузовская книга, 2007. – 356 с.
  3. Гуляев, Ю.В. Информационные технологии на основе динамического хаоса для передачи, обработки, хранения и защиты информации / [Ю.В. Гуляев, Р.В. Беляев, Г.М. Воронцов и др.] // Радиотехника и электроника. – 2003. – Т. 48. – № 10. – С. 1157–1185.
  4. Корчинский, В.В. Повышение структурной скрытности передачи систем с хаотическими сигналами [Текст] / В.В. Корчинский // Восточно-Европейский журнал передовых технологий //научный журнал. – Харьков: Технологический центр, 2013. – № 1/9 (61). – С.53.
  5. D. Richard Kuhn, Thomas J. Walsh, Steffen Fries. «Security Considerations for Voice Over IP Systems». Recommendations of the National Institute of Standards and Technology. – NIST SP 800-58, January 2005. – S. 93.
  6. Recomendation CCITT X.200. Reference Model of open systems interconnection for CCITT applications. Geneva, 1991; Стандарт ISO 7498-1:1984. Базова модель ВВС. – С. 31.
  7. Carvalho, M. Using Mobile Agents as Roaming Security Guards to Test and Improve Security of Hosts and Networks [Текст] / Carvalho M., Cowin T., Suri N., Breedy M., Ford K. // Proceedings of the 2004 ACM Symposium on Applied Computing (SAC'04). – ACM. – 2004.
  8. Pedireddy, T. A Prototype Multi Agent Network Security System [Текст] / Pedireddy T., Vidal J. // Proceedings of the AAMAS'03. – ACM. – 2003.
  9. Menezes, R. Self-Organization and Computer Security [Текст] / Menezes R. // Proceedings of the 2005 ACM Symposium on Applied Computing (SAC'05). – ACM. – 2005.
  10. Valeyev S.S. Multiagent Technology and Information System Security [Текст] / S.S.Valeyev, T.K. Bakirov, D.N. Pogorelov, I.V. Starodumov // Proceedings of the 7th International Workshop on Computer Science and Information Technologies CSIT’2005. – Vol.1, Ufa, Russia, 2005. – P. 195-200.
  11. Shangin AI Information securitatem computer ratio quod networks / AI Shangin. - Moscua: Publishing Domus "Forum": Ifrane-M, MMVIII. - CDXVI.
  12. A. Kupriyanov Speculatiuis fundamentum allo canénte, / A. Kupriyanov, AV Sakharov. - Moscua: Vuzovskaya librum, MMVII. - CCCLVI p.
  13. Yu.V. Gulyaev Information technology substructio in dynamic chaos pro transmissio, processus, repono et tutela of notitia / [yv Gulyaev, RV Belyaev, GM Vorontsov, etc] / / Radio Engineering et Books. - MMIII. - T. XLVIII. - № X. - P. 1157-1185.
  14. Korchinsky V.V. (2005) Augenda structural furtim transmissio ratio per tenebrarum significationibus / VV Korchinsky / / East European Acta proficiebat technology / / scientific Diario. - Kharkov: Technology Center, MMXIII. - № I / IX (LXI). - P.53.5. D. Richard Kuhn, Thomas J. Walsh, Steffen Fries. «Security Considerations for Voice Over IP Systems». Recommendations of the National Institute of Standards and Technology. – NIST SP 800-58, S. 93.
  15. D. Richard Kuhn, Thomas J. (2005) Walsh, Steffen Fries. «Security Considerations for Voice Over IP Systems». Recommendations of the National Institute of Standards and Technology. – NIST SP 800-58, S. 93.
  16. Recomendation CCITT X.200. (1991) Reference Model of open systems interconnection for CCITT applications. Geneva, Стандарт ISO 7498-1:1984. Базова модель ВВС. – С. 31.
  17. Carvalho M., Cowin T., Suri N., Breedy M., Ford K. (2004) Using Mobile Agents as Roaming Security Guards to Test and Improve Security of Hosts and Networks. // Proceedings of the 2004 ACM Symposium on Applied Computing (SAC'04). – ACM.
  18. Pedireddy T., Vidal J. (2003) A Prototype Multi Agent Network Security System. // Proceedings of the AAMAS'03. – ACM.
  19. Menezes R. (2005) Self-Organization and Computer Security. // Proceedings of the 2005 ACM Symposium on Applied Computing (SAC'05). – ACM.
  20. Valeyev S.S. (2004) Multiagent Technology and Information System Security / S.S. Valeyev, T.K. Bakirov, D.N. Pogorelov, I.V. Starodumov // Proceedings of the 7th International Workshop on Computer Science and Information Technologies CSIT’2005. – Vol.1, Ufa, P. 195-200.

##submission.downloads##

Опубліковано

2013-04-25

Як цитувати

Корчинський, В. В. (2013). Метод формування сигнальних конструкцій на основі множини взаємно-ортогональних хаотичних сигналів. Eastern-European Journal of Enterprise Technologies, 2(9(62), 21–24. https://doi.org/10.15587/1729-4061.2013.12439

Номер

Розділ

Інформаційно-керуючі системи