Метод підвищення структурної скритності передачі інформації в системі зв'язку багатокористувацького доступу
DOI:
https://doi.org/10.15587/2312-8372.2013.14894Ключові слова:
Таймерний, сигнал, рівень, конфіденційний, сигнатура, несанкціонований доступ, скритність, канал, захистАнотація
У статті запропоновано метод формування групового сигналу для системи зв'язку багатокористувацького доступу. Для підвищення структурної скритності інформаційних двійкових сигналів індивідуальних каналів застосована система кодування на основі багаторівневих таймерних сигнальних конструкцій. З метою зниження ефективності дешифрування перехопленого групового сигналу використовується метод розділення індивідуальних сигналів по рівнюПосилання
- Куприянов, А.И. Теоретические основы радиоэлектронной борьбы [Текст] / А. И. Куприянов, А. В. Сахаров. – М.: Вузовская книга, 2007. – 356 с.
- Шаньгин, А.И. Информационная безопасность компьютерных систем и сетей [Текст] / А.И. Шаньгин. – М.: ИД «Форум»: ИФРА-М, 2008. – 416 с.
- Гуляев, Ю.В. Информационные технологии на основе динамического хаоса для передачи, обработки, хранения и защиты информации [Текст] / Ю.В. Гуляев, Р.В. Беляев, Г.М. Воронцов и др. // Радиотехника и электроника. – 2003. – Т. 48. – № 10. – С. 1157–1185.
- Корчинский, В.В. Повышение структурной скрытности передачи систем с хаотическими сигналами [Текст] / В.В. Корчинский // Восточно-Европейский журнал передовых технологий. – 2013. – T. 1, N 9(61). – С. 53-57. – Режим доступу : URL : http://journals.uran.ua/eejet/article/view/9514.
- Захарченко, Н. В. Эффективность использования таймерных сигнальных конструкций в системах передачи с кодовым разделением каналов [Текст] / Н. В. Захарченко, В. В. Корчинский, Б. К. Радзимовский // Наукові праці ДонНТУ. – 2011. – Випуск № 20(182). – С. 145–151.
- Темников, Ф. Е. Теоретические основы информационной техники [Текст] / Ф. Е. Темников, В. А. Афонин, В. И. Дмитриев – М.: Энергия, 1979. –512 с.
- Richard, K. Recommendations of the National Institute of Standards and Technology [Text] / K. Richard, T. Walsh, W. Fries. – NIST SP 800-58. –2005. – P. 93.
- Базова модель ВВС. – Geneva [Text] / Recomendation CCITT X.200. Reference Model of open systems interconnection for CCITT applications // Стандарт ISO 7498-1:1984. – 1991. – Р. 31.
- Carvalho, M. Using Mobile Agents as Roaming Security Guards to Test and Improve Security of Hosts and Networks Proceedings of the 2004 ACM Symposium on Applied Computing (SAC'04) [Text] / M. Carvalho, T. Cowin, N. Suri, M. Breedy, K. Ford. – 2004. – ACM.
- Pedireddy, T. Prototype Multi Agent Network Security System. Proceedings of the AAMAS'03 [Text] / T. Pedireddy, J. Vidal. – 2003. – ACM.
- Menezes, R. Self-Organization and Computer Security Proceedings of the 2005 ACM Symposium on Applied Computing (SAC'05) [Text] / R. Menezes. – 2005. – ACM.
- Valeyev, S. Multiagent Technology and Information System Security Proceedings of the 7th International Workshop on Computer Science and Information Technologies CSIT’2005 [Text] / S. Valeyev, T. Bakirov, D. Pogorelov, I. Starodumov. – Vol.1. – Ufa, Russia. – 2005. – pp. 195–200.
- Kupriyanov, A. I. Saharov, A. V. (2007). Teoreticheskie osnovy radiojelektronnoj bor'by. M.: Vuzovskaja kniga. 356p.
- Shan'gin, A.I. (2008). Informacionnaja bezopasnost' komp'juternyh sistem i setej. M.: ID «Forum»: IFRA-M. 416p.
- Gulyaev, Yu.V., Belyaev, R.V., Voroncov, G.M. and others. (2003). Informacionnye tehnologii na osnove dinamicheskogo haosa dlja peredachi, obrabotki, hranenija i zashhity informacii. Radiotehnika i jelektronika, T. 48, № 10, 1157–1185.
- Korchinskyy, V.V. (2013). Increase of the structural stealthiness of transmission of systems with chaotic signals. Eastern-European Journal Of Enterprise Technologies, 1(9(61)), 53-57.
- Zaharchenko, N. V., Korchinskyy, V. V., Radzimovskyy, B. K. (2011). Jeffektivnost' ispol'zovanija tajmernyh signal'nyh konstrukcij v sistemah peredachi s kodovym razdeleniem kanalov . Naukovі pracі DonNTU, Vipusk № 20(182), 145–151.
- Temnikov, F. E., Afonin V. A., Dmitriev, V. I. (1979). Teoreticheskie osnovy informacionnoj tehniki. M.: Jenergija. 512p.
- Richard, K., Walsh, T., Fries, W. (2005). Recommendations of the National Institute of Standards and Technology. – NIST SP 800-58, P. 93.
- Bazova model' VVS. – Geneva. (1991). Recomendation CCITT X.200. Reference Model of open systems interconnection for CCITT applications. Standart ISO 7498-1:1984. P. 31.
- Carvalho, M., Cowin, T., Suri, N., Breedy, M., Ford, K. (2004). Using Mobile Agents as Roaming Security Guards to Test and Improve Security of Hosts and Networks Proceedings of the 2004 ACM Symposium on Applied Computing (SAC'04). – ACM.
- Pedireddy, T., Vidal, J. (2003). Prototype Multi Agent Network Security System. Proceedings of the AAMAS'03. – ACM.
- Menezes, R. (2005). Self-Organization and Computer Security Proceedings of the 2005 ACM Symposium on Applied Computing (SAC'05). – ACM.
- Valeyev, S., Bakirov, T., Pogorelov, D., Starodumov, I. (2005). Multiagent Technology and Information System Security Proceedings of the 7th International Workshop on Computer Science and Information Technologies CSIT’2005, Vol.1, Ufa, Russia, pp. 195–200.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2016 Технологічний аудит та резерви виробництва
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.