Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=скремблювання<.>)
Загальна кількість знайдених документів : 3
Показані документи с 1 за 3
1.
004.056.5
М 54


    Методы и средства защиты информации : в 2 т. / С. В. Ленков. - Киев : Арий, 2008 - . - ISBN 978-966-498-21-7.
   Том 1 : Несанкционированное получение информации. - 2008. - 464 с. - ). - ISBN 978-966-498-22-4 : Б. ц.
Є повнотекстові версії (для доступу потрібна авторизація)
ДРНТІ
УДК

Рубрики: Захист інформації--Інформаційні мережі--Навчальні видання

Кл.слова (ненормовані):
принципи розвідки -- несанкціонований доступ -- акустична розвідка -- витік інформації -- канали витоку інформації -- засоби захисту інформації -- стеганографія -- криптографічний захист -- скремблювання


Дод.точки доступу:
Ленков, С. В.


Примірників всього: 1
Сервер (1)
Вільні:
Сервер (1)

Знайти схожі

2.
004.056/М 54-904075065

    Методы и средства защиты информации : в 2 т. / С. В. Ленков. - Киев : Арий, 2008 - . - ISBN 978-966-498-21-7.
   Том 2 : Информационная безопасность. - 2008. - 344 с. - ISBN 978-966-498-23-1 : Б. ц.
Є повнотекстові версії (для доступу потрібна авторизація)
ДРНТІ
УДК

Рубрики: Захист інформації--Інформаційні мережі--Навчальні видання

Кл.слова (ненормовані):
принципи розвідки -- канали інформації -- акустична розвідка -- канали витоку інформації -- візуально-оптичні канали витоку інформації -- захист інформації в мережах -- криптографічний захист інформації -- стеганографія -- скремблювання -- програмний захист інформації


Дод.точки доступу:
Ленков, С. В.


Примірників всього: 1
Сервер (1)
Вільні:
Сервер (1)

Знайти схожі

3.


    Плющ, Олександр Григорович.
    Використання циклічних зсувів псевдовипадкової кодової послідовності для підвищення характеристик телекомунікаційного каналу / О. Г. Плющ // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 9. - С. 126-139, DOI 10.28925/2663-4023.2020.9.126139. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
телекомунікаційна мережа -- примітивний поліном -- псевдовипадкові кодові послідовності -- комп’ютерне моделювання -- розширення спектру -- циклічний зсув послідовності
Анотація: Запропоновано підхід до побудови завадостійкого та скритного каналу передачі даних в телекомунікаційних мережах. Приділена увага забезпеченню скритності передачі інформації, так само як і захисту її від перехоплення зловмисниками. Підхід базується на здійсненні розширення спектру бітів корисної інформації та додатковому її скремблюванні на основі псевдовипадкових кодових послідовностей отриманих з примітивних поліномів восьмого та п’ятнадцятого порядку, що мають гарні авто та взаємно кореляційні властивості. Вивчалися характеристики телекомунікаційного каналу що складається з кадрів тривалістю 128 бітів, кожний з яких спектрально розширюється в 256 разів задопомогою синтезованої псевдовипадкової послідовності. Друга синтезована псевдовипадкова кодова послідовність тривалістю 32768 чипів використовується для позначення тривалості кадру та додаткового скремблювання інформації. Для дослідження характеристик побудованого телекомунікаційного каналу використовувалося комп’ютерне імітаційне моделювання. За результатами моделювання, зроблено висновок, що обробка адитивної суміші корисного сигналу с завадами, що перевищують корисний сигнал в два рази по потужності, узгодженими стискаючими фільтрами дозволяє впевнено виявити кадрову структуру інформації, що передається, за рахунок виділення імпульсу початку кадрів, та встановити значення біт корисної інформації. Подальше підвищення захищеності інформації від перехоплення запропоновано робитиза рахунок циклічних зсувів псевдовипадкової кодової послідовності тривалістю 32768 чипів. Шляхом комп’ютерного імітаційного моделювання встановлено, що незнання циклічного зсуву призводить до неможливості перехоплення інформації
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)