Методи та засоби підвищення надійності та ефективності передавання даних в комп’ютерних системах охоронного відеоспостереження

Вдосконалення передачі даних у спеціалізованій системі охоронного відеоспостереження за рахунок введення прихованого каналу. Його використання для моніторингу фізичного стану ліній зв’язку, несанкціонованого доступу та передачі прихованої інформації.

Рубрика Программирование, компьютеры и кибернетика
Вид автореферат
Язык украинский
Дата добавления 25.08.2015
Размер файла 247,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ЧЕРКАСЬКИЙ ДЕРЖАВНИЙ ТЕХНОЛОГІЧНИЙ УНІВЕРСИТЕТ

УДК 621.391.7:004.71(043)

АВТОРЕФЕРАТ

дисертації на здобуття наукового ступеня

кандидата технічних наук

МЕТОДИ ТА ЗАСОБИ ПІДВИЩЕННЯ НАДІЙНОСТІ ТА ЕФЕКТИВНОСТІ ПЕРЕДАВАННЯ ДАНИХ В КОМП'ЮТЕРНИХ СИСТЕМАХ ОХОРОННОГО ВІДЕОСПОСТЕРЕЖЕННЯ

05.13.05 - комп'ютерні системи та компоненти

ФАУРЕ ЕМІЛЬ ВІТАЛІЙОВИЧ

Черкаси - 2009

Дисертацією є рукопис.

Робота виконана в Черкаському державному технологічному університеті Міністерства освіти і науки України.

Науковий керівник:

Лега Юрій Григорович, доктор технічних наук, професор, Черкаський державний технологічний університет, ректор.

Офіційні опоненти:

Лукашенко Валентина Максимівна, доктор технічних наук, професор, Черкаський державний технологічний університет, завідувач кафедри спеціалізованих комп'ютерних систем;

Алішов Надір Ісмаіл-огли, доктор технічних наук, старший науковий співробітник, Інститут кібернетики ім. В.М. Глушкова Національної академії наук України, провідний науковий співробітник відділу керуючих машин і систем.

Захист відбудеться "4" червня 2009 р. о 1400 годині на засіданні спеціалізованої вченої ради К 73.052.01 при Черкаському державному технологічному університеті за адресою: бул. Шевченка, 460, м. Черкаси, 18006.

З дисертацією можна ознайомитись у бібліотеці Черкаського державного технологічного університету за адресою: бул. Шевченка, 460, м. Черкаси, 18006.

Автореферат розіслано "____" ____________ 2009 р.

Вчений секретар спеціалізованої вченої ради В.В. Палагін.

ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ

Актуальність теми дослідження. Комп'ютерні системи охоронного відеоспостереження являють собою комп'ютерні системи спеціального призначення і містять одну або декілька ЕОМ, кінцеві (периферійні) термінали та спеціалізоване програмне забезпечення. На базі таких комп'ютерних компонентів, як однокристальні мікро-ЕОМ, ПЛІС і т.п., виконуються всі вузли та функціональні блоки системи.

Через постійне зростання складності та ступеня інтелектуалізації технічних засобів системи відеоспостереження, збільшення їхньої кількості з урахуванням розширення охоплюваної площі спеціалізовані комп'ютерні системи охоронного відеоспостереження потребують підвищення надійності, ефективності та гарантоспроможності. Питанням підвищення надійності інформаційних і комп'ютерних систем приділено увагу такими вченими, як Дж. фон Нейман, К. Шеннон, Р. Барлоу, Ф. Прошан, І.О. Ушаков, Г.В. Дружинін, В.П. Тарасенко, В.М. Лукашенко, Н.І. Алішов, В.С. Харченко та іншими.

Підвищення надійності, ефективності та гарантоспроможності спеціалізованих комп'ютерних систем охоронного відеоспостереження, а також достовірності даних, що в них передаються, може бути досягнуто за рахунок фізичного маскування лінії передавання даних або використання додаткового каналу, що забезпечує моніторинг цілісності відеоканалу. Проте фізичне маскування лінії зв'язку в охоронних системах не гарантує її прихованості. Тому вважається доцільним введення додаткового прихованого каналу у відкритий канал передавання даних охоронних систем відеоспостереження.

Задача підвищення надійності, ефективності та гарантоспроможності спеціалізованих комп'ютерних систем відеоспостереження за рахунок використання додаткового прихованого каналу передавання даних недостатньо досліджена, потребує розробки нових методів і моделей при створенні комп'ютерних систем і їх компонентів і є актуальною задачею.

Зв'язок роботи з науковими програмами, планами, темами. Дисертація виконувалася відповідно до плану наукових досліджень Черкаського державного технологічного університету у рамках НДР "Синтез та аналіз дискретних систем зв'язку з шумовими сигналами з вторинною модуляцією ортогональними послідовностями" (ДР №0106V004486), у якій автор брав участь як виконавець.

Мета i задачі дослідження полягають у розробці методів і засобів підвищення надійності та ефективності передавання даних у спеціалізованих комп'ютерних системах охоронного відеоспостереження за рахунок введення додаткового прихованого каналу; підвищення надійності та ефективності комп'ютерних компонентів системи.

Для досягнення поставленої мети необхідно вирішити наступні задачі:

· побудувати образно-знакову модель спеціалізованої комп'ютерної системи охоронного відеоспостереження з прихованим каналом;

· розробити математичну модель передавання даних у відкритому та прихованому каналах для розрахунку визначальних параметрів компонентів комп'ютерної системи;

· розробити метод формування перевірної частини для блокових кодів, направлений на скорочення об'єму обчислень і забезпечення оперативної зміни кодового поліному;

· розробити математичну модель формування М-послідовності, що дозволяє сформувати її без прямого моделювання регістрової схеми;

· розробити методику вибору параметрів шумоподібних сигналів і коригувальних кодів при їх сумісному використанні;

· провести комп'ютерне моделювання процесу передавання даних у системі охоронного відеоспостереження з прихованим каналом з метою експериментальної перевірки достовірності теоретичних результатів.

Об'єктом дослідження є процеси передавання даних у відкритому та прихованому каналах комп'ютерних систем охоронного відеоспостереження.

Предметом дослідження є методи та засоби підвищення надійності та ефективності передавання даних у спеціалізованих комп'ютерних системах охоронного відеоспостереження.

Методи дослідження базуються на використанні методів теорії передавання дискретних повідомлень, теорії широкосмугового зв'язку, теорії ймовірностей, комбінаторному аналізі та теорії скінченних полів, математичної статистики, теорії потенційної завадозахищеності, теорії завадостійкого кодування, математичного моделювання й імітаційного моделювання на ЕОМ.

Наукова новизна отриманих результатів.

· Вперше розроблена образно-знакова модель спеціалізованої комп'ютерної системи охоронного відеоспостереження, відмітною особливістю якої є підвищення надійності та гарантоспроможності за рахунок введення прихованого каналу та його використання для моніторингу фізичного стану ліній зв'язку, моніторингу несанкціонованого доступу до ліній зв'язку та передавання прихованої інформації.

· Запропонована узагальнена математична модель опису процесу передавання даних у спеціалізованій комп'ютерній системі охоронного відеоспостереження, відмітною особливістю якої є врахування впливу сигналу прихованого каналу на передавання даних у відкритому каналі.

· Вперше розроблені два методи формування залишку по модулю незвідного багаточлена. Відмітною особливістю першого методу є спрощення процесу формування залишку та скорочення числа операцій перетворення інформаційної послідовності за рахунок представлення залишку у вигляді суми по модулю два тільки тих елементів кільця лишків по модулю незвідного багаточлена, порядковий номер яких співпадає з порядковим номером одиничних символів інформаційної послідовності. Другий метод при збереженні переваг першого відрізняється розширенням функціональних можливостей і дозволяє виконувати оперативну зміну незвідного багаточлена за рахунок того, що елементи кільця лишків обчислюються у процесі формування залишку.

· Запропонована математична модель формування М-послідовності, відмітною особливістю якої є те, що вона дозволяє виконати розрахунок поліному, що відповідає структурі потрібної М-послідовності, а також дозволяє визначити число різних М-послідовностей заданої довжини та їх генераторні багаточлени за рахунок виявлення нових властивостей взаємних та симетричних багаточленів.

Практичне значення отриманих результатів:

· Розроблена структурна схема передавача та приймача спеціалізованої комп'ютерної системи охоронного відеоспостереження з прихованим каналом, що дає можливість її практичної реалізації.

· Розроблені алгоритм обчислення мінімального значення різниці рівнів сигналів відкритого та прихованого каналів, алгоритм розрахунку максимально припустимого кроку підстроювання фази системи фазового автопідстроювання частоти (ФАПЧ) когерентного коливання приймача, що дозволяє визначити ці параметри та вибрати компоненти комп'ютерної системи охоронного відеоспостереження, що забезпечують отримання визначених тактико-технічних характеристик системи.

· Розроблена методика вибору параметрів шумоподібних сигналів (ШПС) і коригувальних кодів Хеммінга при їх сумісному використанні в прихованому каналі для забезпечення необхідних показників достовірності передавання даних. Запропонована методика може бути застосована для більшості комп'ютерних систем з ШПС.

Результати досліджень використані й впроваджені в ТОВ "НАВІС-УКРАЇНА", а також у навчальному процесі Черкаського державного технологічного університету.

Особистий внесок здобувача. Дисертація є самостійно виконаною завершеною працею здобувача. Наукові результати та практичні розробки, що містяться в дисертаційній роботі, отримані автором самостійно.

У роботах, опублікованих у співавторстві, автору належать: [1] - визначені статистичні особливості нелінійних перетворень дискретних випадкових процесів, розподілених за рівномірним законом; [2] - отримані розрахункові формули для визначення ймовірності хибного фазування та часу входження в синхронізм для систем синхронізації, що використовують послідовності швидкого пошуку (ПШП); [4] - запропоновані способи використання властивостей взаємних і симетричних багаточленів для задач формування контрольної суми при завадостійкому кодуванні, а також для формування М-послідовностей; [6] - розроблена методика вибору параметрів ШПС і коригувальних кодів Хеммінга при їх сумісному використанні; [7] - розроблений спосіб формування залишку по модулю незвідного багаточлена, виконаний пошук і аналіз аналогів і прототипів, сформульована формула винаходу; [8] - розроблена система контролю та відеоспостереження з підвищеними показниками надійності, ефективності та гарантоспроможності, виконаний її структурний синтез, пошук і аналіз аналогів і прототипів, сформульована формула винаходу; [9] - розроблений пристрій формування залишку по модулю незвідного багаточлена, що дозволяє скоротити кількість операцій над інформаційною послідовністю та забезпечує легку зміну кодового поліному.

Апробація результатів дисертації. Основні результати дисертаційної роботи доповідались на Першій Міжнародній науково-технічній конференції "Гарантоспроможні (надійні і безпечні) системи, сервіси та технології" (Полтава, 2006); 3-ій Міжнародній молодіжній науково-технічній конференції "Сучасні проблеми радіотехніки та телекомунікацій "РТ - 2007" (Севастополь, 2007); Міжнародній науково-практичній конференції "Обробка сигналів і негауссівських процесів" (Черкаси, 2007); 12-му Міжнародному молодіжному форумі "Радіоелектроніка і молодь у ХХІ ст." (Харків, 2008).

Публікації. За результатами дисертаційного дослідження опубліковано 11 наукових праць, з них 6 статей у наукових виданнях, що входять до переліку ВАК України; 2 патенти України; 3 роботи - матеріали міжнародних наукових конференцій.

Структура і обсяг дисертації. Дисертаційна робота складається з вступу, чотирьох розділів, висновків, списку використаних джерел (131 найменування) і додатків. Дисертація містить 19 таблиць, 32 рисунки, 7 додатків на 64 сторінках. Повний обсяг дисертації складає 222 сторінки, у тому числі 143 сторінки основного тексту.

ОСНОВНИЙ ЗМІСТ РОБОТИ

У вступі обґрунтовано актуальність теми дисертаційної роботи, визначено мету і задачі дослідження, сформульовано наукову новизну та практичне значення отриманих результатів, наведені відомості про апробацію, публікації та використання результатів дослідження.

У першому розділі проведено загальний аналіз спеціалізованих комп'ютерних систем охоронного відеоспостереження, виконано аналіз існуючих систем за науковою та практичною корисністю, виділено основні методи підвищення їх надійності, ефективності та гарантоспроможності. Показано, що в канал передавання відеоданих (від камери спостереження до пульту охорони) доцільно ввести прихований канал передавання даних для контролю та діагностики стану лінії зв'язку та переносу прихованої інформації про стан охоронного об'єкту.

Аналізуються основні методи стенографічного приховування даних у відеопослідовностях: методи вбудовування інформації на рівні коефіцієнтів; методи вбудовування інформації на рівні бітової площини; метод вбудовування інформації за рахунок енергетичної різниці між коефіцієнтами. Аналіз наведених методів показує, що введення додаткової інформації в відеопотік може суттєво спотворювати кодоване відеозображення, а також потребує великої структурної надлишковості й обчислювальної потужності компонентів системи, що не завжди виправдано та можливо.

Показано доцільність використання додаткового прихованого каналу передавання даних, рівень сигналу якого суттєво нижче рівня сигналу відкритого каналу та сумірний з рівнем шумів. Для вирішення цієї задачі виникає необхідність побудови образно-знакової моделі комп'ютерної системи відеоспостереження, а також розробки математичної моделі передавання даних у відкритому та прихованому каналах.

Вирішення задачі забезпечення достовірності передавання даних для систем, у яких потужність шумів сумірна або перевищує потужність сигналу (зокрема, для прихованого каналу комп'ютерної системи охоронного відеоспостереження), досягається за рахунок сумісного використання ШПС і завадостійких кодів.

Описано відомі роботи, в яких відмічено існування оптимального співвідношення параметрів ШПС і коригувальних кодів, проте відсутня методика їх пошуку, що і визначає актуальність вирішення цієї задачі у роботі.

Показано, що типові (стандартні) процедури завадостійкого кодування базуються на обчисленні залишку:

,

де Gr(x) - незвідний багаточлен, що утворює код, ступеня r;

Аk-1(х) - вектор інформаційної частини блоку ступеня k-1.

Загальноприйнятим і стандартним методом формування залишку по модулю незвідного багаточлена є метод, що базується на використанні регістра зсуву зі зворотними зв'язками. Недоліком цього методу є те, що число операцій додавання на кожен біт блоку даних дорівнює вазі Хеммінга кодового поліному. Крім того, цей метод не забезпечує можливості оперативної зміни кодового поліному без зміни схемотехнічної конструкції пристрою. Використання цього методу формування залишку вирішує задачу кодування/декодування в реальному часі, проте ускладнює реалізацію формувача залишку у високошвидкісних комп'ютерних системах (зокрема, в системах обробки зображень). Поставлено задачу розробки нового методу, направленого на спрощення процесу формування залишку, скорочення числа виконуваних операцій та забезпечення можливості зміни кодового поліному.

Наведено аналіз відомого методу формування М-послідовності з використанням регістру зсуву зі зворотними зв'язками. Цей метод простий у реалізації, проте не дозволяє апріорно без моделювання регістру подати формовану послідовність.

У зв'язку з цим для вирішення питань вибору конструкції ШПС важливою задачею є розробка математичної моделі формування М-послідовності в поліноміальному вигляді без використання регістрових схем.

Обґрунтовано необхідність шифрування даних прихованого каналу з метою виключення можливості несанкціонованого перехоплення даних, що передаються, кореляційними методами. Показано, що з усіх режимів шифрування, що використовуються у відповідності до стандартів DES і ГОСТ 28147-89, найменш схильним до впливу помилок у каналі зв'язку є режим гамування. У випадку шифрування даних прихованого каналу методом гамування ймовірності появи нулів і одиниць у послідовності гами повинні бути однаковими. З метою підвищення криптостійкості системи необхідна розробка нелінійного методу формування ключа шифрування.

Таким чином, у першому розділі визначено предметну галузь дослідження, виділені та сформульовані задачі, що підлягають вирішенню.

У другому розділі розроблена спеціалізована комп'ютерна охоронна система відеоспостереження, загальна ідея побудови якої полягає в тому, що на фізичному рівні під відкритим каналом відеоспостереження створюється прихований канал, при цьому несучі коливання відкритого та прихованого каналів рівні за частотою та взаємно ортогональні. Введення прихованого каналу в систему охоронного відеоспостереження підвищує її надійність, ефективність і гарантоспроможність.

Покращення цих параметрів досягається за рахунок:

- моніторингу фізичного стану ліній зв'язку;

- моніторингу спроб несанкціонованого доступу до лінії зв'язку з метою підміни даних відеоспостереження;

- передавання додаткової прихованої інформації про стан об'єкту охорони.

Враховуючи ту обставину, що потужність сигналу прихованого каналу сумірна з потужністю шумів у каналі зв'язку, для передавання даних у прихованому каналі використовується фазоманіпульований ШПС (ФМ ШПС).

Співвідношення сигнал-шум на виході корелятора прихованого каналу пов'язане зі співвідношенням сигнал-шум у відкритому каналі:

, (1)

де - база ШПС, - відношення амплітуд сигналів відкритого та прихованого каналів.

При використанні прихованого каналу для контролю цілісності ліній зв'язку, а також для переносу додаткової інформації, що генерується прихованими джерелами інформації, наприклад, прихованими релейними двопозиційними датчиками "норма-аварія" (датчиками відкриття дверей, розбиття скла, датчиками присутності і т. п.), образно-знакова модель системи відеоспостереження наведена на рис. 1.

Система містить передавальні 1, приймальні 8 частини та лінії зв'язку 7. Передавальна частина має камеру спостереження 2, приховане джерело інформації 13, сигнал з якого маніпулює по фазі псевдовипадкову послідовність (ПВП) (складається у суматорі по модулю два 14 із сигналом з виходу формувача ПВП 4 змішувача 3). Крім того, змішувач 3 містить формувач ФМ ШПС 5 і суматор 6 сигналів, що поступають від відеокамери 2 і формувача ФМ ШПС 5. У склад приймальної частини 8 входять блок 9 обробки, запису в ПЗП і виводу відеоінформації на монітори 11, блок кореляційної обробки ШПС 10, виходи якого з'єднані з входом блоку тривожної сигналізації 12, що являє собою набір індикаторів і звуковий чи вібраційний сигналізатор. охоронне відеоспостереження прихований канал

Рис. 1. Образно-знакова модель системи охоронного відеоспостереження з прихованим каналом

Невизначеність структури ПВП призводить до зменшення ймовірності нав'язування хибних даних у запропонованій системі охоронного відеоспостереження в середньому більш, ніж на 2 порядки.

Розроблено математичну модель передавання даних у відкритому та прихованому каналах комп'ютерної системи охоронного відеоспостереження, що дозволяє прискорити процес визначення вимог до компонентів системи і скоротити час цього етапу проектування більш, ніж у 2 рази.

Показано, що для якісного візуального сприйняття відеоданих необхідно забезпечити ймовірність бітової помилки у відкритому каналі на рівні, не вищому . Максимально припустима ймовірність появи помилкового біта даних у прихованому каналі прийнята на рівні у відповідності до орієнтованого на передавання даних стандарту DVB-T.

Демодуляція фазоманіпульованих сигналів відкритого та прихованого каналів виконується в когерентному демодуляторі, образно-знакова модель якого зображена на рис. 2.

Рис. 2. Образно-знакова модель когерентного демодулятора

На виході схеми відновлення несучої формується опорне когерентне коливання відкритого каналу; блок формує ортогональне до нього коливання. У помножувачі коливань і інтеграторі зі скиданням у нуль виконується когерентний аналіз прийнятого сигналу відкритого каналу. Узгоджений фільтр (корелятор) виконує оптимальний прийом ШПС, а вирішувальний пристрій необхідний для прийняття рішення про прийнятий біт.

Із теорії потенційної завадостійкості відомо, що при абсолютно когерентному прийомі сигналу з ФМ-2 та співвідношенні сигнал-шум h ймовірність бітової помилки визначається з виразу:

, (2)

де - функція Лапласа.

Якщо опорні коливання в передавачі та приймачі строго когерентні, сигнали відкритого та прихованого каналів не роблять ніякого негативного впливу один на одного через їхню ортогональність. У цих умовах ймовірність появи помилки у відкритому каналі обчислюється за формулою (2), а ймовірність появи помилки у прихованому каналі визначається з урахуванням формули (1), як

.

Виведено аналітичні вирази для визначення ймовірностей появи помилок у відкритому та прихованому каналах за наявності фазової помилки розузгодження опорних коливань, яка залежить від співвідношення сигнал-шум і параметрів системи ФАПЧ. Так, графік залежності ймовірності появи помилки у відкритому каналі від відношення амплітуд сигналів відкритого та прихованого каналів а при наведений на рис. 3.

Графік залежності ймовірності появи помилки у прихованому каналі від співвідношення сигнал-шум у відкритому каналі для і при з урахуванням помилки розузгодження фаз опорних коливань наведений на рис. 4.

Розроблено спосіб розрахунку відношення амплітуд сигналів відкритого та прихованого каналів а з тією метою, щоб можна було знехтувати збільшенням ймовірності появи помилки у відкритому каналі через введення прихованого каналу. Для .

Розроблено спосіб розрахунку максимально припустимого кроку підстроювання фази системи ФАПЧ когерентного коливання з тією метою, щоб можна було знехтувати збільшенням ймовірності появи помилки у відкритому та прихованому каналах через статичну помилку фазування опорних когерентних коливань передавача й приймача. При максимальний крок підстроювання фази несучої Дц?=±(р:256).

Рис. 3. Графік залежності ймовірності появи помилки у відкритому каналі від відношення амплітуд сигналів відкритого та прихованого каналів для

Рис. 4. Графік залежності ймовірності появи помилки у прихованому каналі від співвідношення сигнал-шум у відкритому каналі для

Проведено імітаційне моделювання процесу передавання даних у спеціалізованій комп'ютерній системі охоронного відеоспостереження з прихованим каналом. Результати моделювання показують, що середня величина відхилення значень досліджуваних параметрів завадостійкості від теоретичних знаходиться в межах 4 %. Це дозволяє зробити висновок про відповідність результатів математичного та імітаційного моделювання.

Крім питання тактової синхронізації розглянуто питання циклової синхронізації у прихованому каналі. Вирішено задачу підвищення стійкості роботи каналу синхронізації в системах зв'язку з ШПС і в прихованому каналі, зокрема, за рахунок використання ПШП. ПШП формується як композиція двох ПВП з періодами Т 1 та Т 2 та "хорошими" автокореляційними функціями, наприклад, М-послідовностей або послідовностей Баркера. При цьому перша ПВП використовується як несуче коливання другої ПВП. У якості операції композиції прийнята операція додавання по модулю два. У результаті цих процедур ПШП являє собою двійковий ФМ ШПС з базою В=Т 1Т 2, що забезпечує її структурну надмірність та більшу завадостійкість у порівнянні з безнадмірними синхропослідовностями (СП).

Оцінені значення основних параметрів процесу циклового фазування (часу входження в синхронізм, ймовірності хибного фазування) при використанні ПШП, виконано їх порівняння з відповідними параметрами синхросистем на основі безнадмірних СП. Показано, що використання ПШП суттєво розширюють діапазон стійкої роботи синхроканалу та зменшують час входження в синхронізм.

У третьому розділі розглянуто питання забезпечення достовірності передавання даних у прихованому каналі.

Розроблено метод формування залишку по модулю незвідного багаточлена, сутність якого полягає у спрощенні процесу отримання залишку та скороченні числа операцій перетворення інформаційної послідовності за рахунок того, що обчислення залишку передбачає виконання операцій над елементами кільця лишків по модулю незвідного багаточлена :

(3)

- елемент кільця лишків по модулю , j - номер елемента кільця і .

Із аналізу формули (3) випливає, що кодувальний пристрій необов'язково будувати у вигляді регістру зсуву зі зворотними зв'язками. Образно-знакова модель такого пристрою наведена на рис. 5.

Рис. 5. Образно-знакова модель пристрою для формування залишку по модулю незвідного багаточлена

При надходженні першого біта блоку даних генератор елементів кільця лишків по модулю незвідного багаточлена видає перший елемент кільця, що множиться на значення першого біта даних і подається в накопичувальний суматор, початковий стан якого дорівнює нулю. Кожен наступний біт даних приводить до появи на виході генератора елементів кільця лишків наступного елемента кільця, його множенню на вагу біта даних і додаванню в накопичувальному суматорі до накопиченої раніше суми. Зазначений процес продовжується до завершення видачі останнього біта блоку даних.

Розроблений метод дозволяє зменшити необхідну швидкість операцій додавання в порівнянні з класичним методом, що використовує регістр зсуву, у разів, де - вага Хеммінга незвідного багаточлена .

Розроблено метод формування залишку по модулю незвідного багаточлена, який при збереженні переваг описаного вище методу розширює функціональні можливості та дозволяє виконувати оперативну зміну незвідного багаточлена за рахунок того, що елементи кільця лишків по модулю незвідного багаточлена обчислюються в процесі формування залишку.

Розроблено методику вибору співвідношення між базою ШПС та параметрами коду Хеммінга, яке є найбільш ефективним для досягнення максимальної достовірності в каналі з обмеженою смугою частот і обмеженою потужністю сигналу за заданої швидкості передавання даних. Вирішення цієї задачі дозволяє мінімізувати ймовірність бітової помилки в прихованому каналі охоронного відеоспостереження при сумісному використанні ШПС і коригувальних кодів Хеммінга.

Відповідно до запропонованої методики визначено параметри для прихованого каналу: база ШПС (послідовність Лежандра), код Хеммінга з прямим виправленням помилок , швидкість . Вибір параметрів за запропонованою методикою дозволив скоротити об'єм обчислень у порівнянні з повним перебором більш, ніж у 3 рази.

У четвертому розділі розглянуто задачу формування М-послідовності без прямого моделювання регістрової схеми.

Для розробки математичної моделі формування послідовностей максимальної довжини сформульовані та доведені теореми, що мають відношення до нових властивостей взаємних та симетричних багаточленів.

Доведено, що М-послідовність можна обчислити за формулою:

, (4)

де - період М-послідовності; - багаточлен, взаємний до генераторного багаточлену , що породжує .

Показано, що М-послідовності, породжені взаємними багаточленами, взаємні:

. (5)

Вираз (5) показує, що розклад на прості співмножники біному , виділення пар прямих і взаємних багаточленів ступеня

,

що є примітивними, визначають кількість різних М-послідовностей довжини Т у просторі та їхні генераторні багаточлени.

Обчислення М-послідовності відповідно до запропонованої математичної моделі дозволяє скоротити кількість операцій додавання в рази порівняно з класичними регістровими схемами.

Розроблено метод нелінійного формування випадкової послідовності з рівними ймовірностями появи в ній нулів та одиниць. Для цього розглянуто статистичні властивості наступних нелінійних перетворень дискретних випадкових процесів і , розподілених за рівномірним та біноміальним законами:

(6)

Нехай імовірності появи одиниці у векторах і розмірності n

, ,

де m1, n1, m2, n2 - деякі цілі невід'ємні числа, причому , а . Для рівномірного закону розподілення і , а .

Визначено частоту повторення векторів як функцію ваги:

(7)

Описана закономірність дозволяє сформулювати загальне правило обчислення щільності розподілу ймовірності нелінійних композицій , що перераховані в (6), за будь-якої розрядності випадкових векторів. Ймовірність появи вектора ваги j у композиції дорівнює:

,

,

а визначається за (7).

Аналіз щільності розподілу ймовірності нелінійної композиції показує, що для шифрування даних прихованого каналу можуть бути використані наступні нелінійні перетворення: для рівномірно розподілених дискретних випадкових процесів і - операції суми по модулю два та тотожності; для біноміально розподілених дискретних випадкових процесів і можна скористатися будь-якою з композицій по (6), для кожної з яких визначені параметри і з тією метою, щоб нелінійні перетворення являли собою послідовності з рівними ймовірностями появи нулів та одиниць.

Розроблений метод дозволяє збільшити відстань єдиності послідовності, що формується, в разів, де К - розмірність ключового простору для генерації вихідних дискретних випадкових процесів, n - число можливих нелінійних перетворень.

ВИСНОВКИ

Проведені в дисертаційній роботі дослідження методів та засобів організації прихованого каналу в спеціалізованих комп'ютерних системах охоронного відеоспостереження дозволяють сформулювати висновки, що мають значення як для підвищення надійності та ефективності комп'ютерних систем охоронного відеоспостереження, так і для вирішення інших прикладних задач, наприклад, таких, як створення систем мобільного зв'язку чи комп'ютерних мереж, які використовують у якості середовища передавання даних мережі електроживлення. Основні результати дисертаційної роботи:

· Розроблена образно-знакова модель спеціалізованої комп'ютерної системи охоронного відеоспостереження, відмітною особливістю якої є підвищення надійності та гарантоспроможності за рахунок введення прихованого каналу та його використання для моніторингу фізичного стану ліній зв'язку, моніторингу несанкціонованого доступу до ліній зв'язку та передавання прихованої інформації. Імовірність нав'язування хибних даних у запропонованій системі зменшується в середньому більш, ніж на 2 порядки.

· Розроблена узагальнена математична модель опису процесу передавання даних у спеціалізованій комп'ютерній системі охоронного відеоспостереження, відмітною особливістю якої є врахування впливу сигналу прихованого каналу при передаванні даних у відкритому каналі. Модель дає можливість прискорити процес визначення вимог до компонентів системи, що скорочує час цього етапу проектування більш, ніж у 2 рази.

· Розроблені два оригінальні методи формування залишку від ділення багаточлена на незвідний багаточлен :

- перший метод відрізняється спрощенням процесу формування залишку та скороченням числа операцій перетворення інформаційної послідовності за рахунок представлення залишку у вигляді суми по модулю два тільки тих елементів кільця лишків по модулю незвідного багаточлена , порядковий номер яких співпадає з порядковим номером одиничних символів інформаційної послідовності. Розроблений метод дозволяє зменшити необхідну швидкість операцій додавання у разів, де - вага Хеммінга незвідного багаточлена ;

- другий метод при збереженні переваг першого відрізняється розширенням функціональних можливостей і дозволяє виконувати оперативну зміну незвідного багаточлена за рахунок того, що елементи кільця лишків по модулю обчислюються у процесі формування залишку.

· Розроблена математична модель формування М-послідовності, відмітною особливістю якої є те, що вона дозволяє виконати розрахунок поліному, що відповідає структурі потрібної М-послідовності, а також дозволяє визначити число різних М-послідовностей заданої довжини та їх генераторні багаточлени за рахунок виявлення нових властивостей взаємних та симетричних багаточленів. Обчислення М-послідовності відповідно до запропонованої математичної моделі дозволяє скоротити кількість операцій додавання в рази порівняно з класичними регістровими схемами.

· Розроблений алгоритм обчислення мінімального значення різниці рівнів сигналів відкритого та прихованого каналів. Показано, що при захищеності у відкритому каналі рівень сигналу прихованого каналу обирається нижчим за рівень шуму не менш, ніж на 18 дБ.

· Розроблений спосіб розрахунку максимально припустимого кроку підстроювання фази системи ФАПЧ когерентного коливання з тією метою, щоб можна було знехтувати збільшенням ймовірності появи помилки у відкритому та прихованому каналах через статичну помилку фазування опорних когерентних коливань передавача й приймача. При максимальний крок підстроювання фази несучої Дц?=±(р:256).

· Розроблена методика вибору параметрів ШПС та коригувальних кодів Хеммінга при їх сумісному використанні, що дозволяє мінімізувати ймовірність появи помилки в каналі з обмеженою смугою пропускання та заданою швидкістю. Методика може бути застосована для більшості систем передавання даних з ШПС. На основі розробленої методики виконаний вибір параметрів ШПС та кодів Хеммінга для прихованого каналу комп'ютерної системи відеоспостереження: база ШПС B=967, код Хеммінга з прямим виправленням помилок , що дозволяють досягти . Вибір параметрів за запропонованою методикою дозволив скоротити об'єм обчислень у порівнянні з повним перебором більш, ніж у 3 рази.

· Проведено комп'ютерне моделювання процесу передавання даних у системі охоронного відеоспостереження з прихованим каналом, вимірювання параметрів завадостійкості та їхнє порівняння з розрахунковими значеннями. Результати показали, що середня величина відхилення значень досліджуваних параметрів від теоретичних лежить у межах 4 %, що дозволяє зробити висновок про відповідність математичної та імітаційної моделей.

СПИСОК ОПУБЛІКОВАНИХ ПРАЦЬ

1. Митянкина Т.В. Преобразование дискретных случайных процессов комбинационным автоматом / Т.В. Митянкина, В.В. Швыдкий, Э.В. Фауре // Вісник ЧДТУ. - 2004. - №3. - С. 67-69.

2. Лега Ю.Г. Основные характеристики систем цикловой синхронизации, использующих последовательности быстрого поиска / Ю.Г. Лега, О.С. Лисицына, Э.В. Фауре, В.В. Швыдкий // Вісник ЧДТУ. - 2006. - №1. - С. 109-113.

3. Фауре Э.В. Нелинейные преобразования дискретных случайных процессов / Э.В. Фауре // Радіоелектронні і комп'ютерні системи. - 2006. - №6(18). - С. 200-205.

4. Лисицына Е.С. Некоторые свойства многочленов и их использование в задачах связи / Е.С. Лисицына, Э.В. Фауре, В.В. Швыдкий, А.И. Щерба // Вісник ЧДТУ. - 2006. - №4. - С. 134-140.

5. Фауре Э.В. Система охранного видеонаблюдения со скрытым каналом / Э.В. Фауре // Вісник ХНУ. - 2008. - №4. - С. 231-235.

6. Лега Ю.Г. Сумісне використання шумоподібних сигналів і коректувальних кодів Хеммінга / Ю.Г. Лега, Е.В. Фауре // Вісник ЖДТУ. - 2008. - Т.1, №3(46). - С. 97-106.

7. Пат. 30628 Україна, МПК H 03 M 7/14, G 06 F 7/00. Спосіб отримання залишку по модулю незвідного багаточлена / Фауре Д.В. Фауре Е.В. Швидкий В.В.; заявник та патентовласник ЧДТУ. - № u200708546; заявл. 25.07.2007; опубл. 11.03.2008, Бюл. № 5.

8. Пат. 34034 Україна, МПК G 08 B 13/194, H 04 N 7/18. Система контролю та відеоспостереження / Лега Ю.Г. Фауре Е.В. Швидкий В.В.; заявник та патентовласник ЧДТУ. - № u200802197; заявл. 20.02.2008; опубл. 25.07.2008, Бюл. № 14.

9. Капризов С.Н. Устройство для формирования остатка от произвольного многочлена по модулю неприводимого многочлена / С.Н. Капризов, Э.В. Фауре // Обробка сигналів і негауссівських процесів: праці Міжнародної науково-практичної конференції, 21-26 травня 2007 р. - Черкассы: ЧГТУ, 2007. - С. 161-164.

10. Фауре Э.В. Оценка возможности создания дополнительного канала в канале передачи данных / Э.В. Фауре // Современные проблемы радиотехники и телекоммуникаций "РТ-2007": материалы 3-ей международной молодежной научно-технической конференции, 16-21 апреля 2007 г. - Севастополь: СевНТУ, 2007. - С. 32.

11. Фауре Э.В. Вероятность появления ошибки в системе передачи данных со скрытым каналом / Э.В. Фауре // Радиоэлектроника и молодежь в ХХI веке: материалы XII Международного молодежного форума, 1-3 апреля 2008 г. - Х.: ХНУРЭ, 2008. - Ч. 2. - С. 100.

АНОТАЦІЯ

Фауре Е.В. Методи та засоби підвищення надійності та ефективності передавання даних в комп'ютерних системах охоронного відеоспостереження. - Рукопис.

Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 05.13.05 - комп'ютерні системи та компоненти. - Черкаси: Черкаський державний технологічний університет, 2009.

Дисертація присвячена розробці методів та засобів підвищення надійності та ефективності передавання даних у спеціалізованих комп'ютерних системах охоронного відеоспостереження за рахунок використання додаткового прихованого каналу зв'язку.

У роботі розроблено образно-знакову модель комп'ютерної системи охоронного відеоспостереження з прихованим каналом; розроблено математичну модель передавання даних у відкритому та прихованому каналах для визначення параметрів компонентів комп'ютерної системи відеоспостереження; розроблено два оригінальні методи формування перевірної частини для блокових кодів, направлені на скорочення об'єму обчислень та забезпечення зміни кодового поліному; розроблено метод нелінійного формування бінарної випадкової послідовності, який використовує дискретні випадкові процеси; розроблено математичну модель формування М-послідовності, що дозволяє виконати розрахунок поліному, який відповідає структурі потрібної М-послідовності; проведено комп'ютерне моделювання процесу передавання даних у спеціалізованій комп'ютерній системі охоронного відеоспостереження з прихованим каналом.

Ключові слова: надійність, гарантоспроможність, прихований канал, шумоподібний сигнал, М-послідовність, завадостійке кодування.

АННОТАЦИЯ

Фауре Э.В. Методы и средства повышения надежности и эффективности передачи данных в компьютерных системах охранного видеонаблюдения. - Рукопись.

Диссертация на соискание ученой степени кандидата технических наук по специальности 05.13.05 - компьютерные системы и компоненты. - Черкассы: Черкасский государственный технологический университет, 2009.

Диссертация посвящена разработке методов и средств повышения надежности и эффективности передачи данных в специализированных компьютерных системах охранного видеонаблюдения, а также повышению надежности и эффективности компьютерных компонентов системы.

В работе проведен обзор современного состояния проблемы обеспечения гарантоспособности специализированных компьютерных систем охранного видеонаблюдения, рассмотрены пути повышения их надежности и эффективности. Показана целесообразность использования дополнительного скрытого канала связи в открытом канале передачи видеоинформации, который служит для повышения надежности, эффективности и гарантоспособности специализированных компьютерных систем видеонаблюдения за счет мониторинга целостности линии связи и контроля возможности несанкционированного доступа к линиям связи с целью подмены данных видеонаблюдения, а также за счет передачи информации о состоянии охраняемого объекта.

Определено, что с целью маскирования скрытого канала уровень его сигнала должен быть существенно ниже уровня сигнала открытого канала и соизмерим с уровнем шума в канале связи. Поэтому в качестве переносчика данных скрытого канала выбирается фазоманипулированный шумоподобный сигнал.

Разработана образно-знаковая модель специализированной компьютерной системы охранного видеонаблюдения со скрытым каналом.

Разработана математическая модель передачи данных в открытом и скрытом каналах, определены параметры компонентов компьютерной системы, приведены аналитические выражения для расчета вероятностей появления ошибки в открытом и скрытом каналах с учетом фазовой ошибки опорных когерентных колебаний передатчика и приемника. Проведенное компьютерное моделирование процесса передачи данных в системе охранного видеонаблюдения со скрытым каналом экспериментально подтверждает достоверность теоретических результатов.

Решена задача повышения устойчивости работы канала синхронизации в системах связи с шумоподобными сигналами и в скрытом канале, в частности, за счет использования структурно избыточных последовательностей быстрого поиска.

Разработана методика выбора параметров шумоподобных сигналов и корректирующих кодов Хэмминга при их совместном использовании в скрытом канале. Предложенная методика может быть применена для большинства компьютерных систем с шумоподобными сигналами.

Разработаны два оригинальных метода формирования проверочной части для блочных кодов. Разработаны вычислительные устройства, реализующие эти методы. Первый метод позволяет упростить процесс формирования остатка по модулю неприводимого многочлена и сократить число операций преобразования информационной последовательности. Второй метод при сохранении преимуществ первого отличается расширением функциональных возможностей и позволяет производить оперативную смену неприводимого многочлена.

Проанализированы существующие методы формирования М-последовательностей. Разработана математическая модель формирования М-последовательности, позволяющая без моделирования регистровых схем выполнить расчет полинома, соответствующего структуре требуемой М-последовательности. Модель также позволяет определить число различных М-последовательностей заданной длины и их генераторные многочлены

Для целей шифрования данных скрытого канала разработан метод нелинейного формирования бинарной случайной последовательности с равными вероятностями появления в ней нулей и единиц, использующий распределенные по равномерному и биномиальному законам дискретные случайные процессы.

Ключевые слова: надежность, гарантоспособность, скрытый канал, шумоподобный сигнал, М-последовательность, помехоустойчивое кодирование.

ABSTRACT

Faure E.V. The methods and facilities of data transferring dependability and efficiency enhancement in closed circuit television computer systems. - Manuscript.

Dissertation research for seeking a scientific degree of the Candidate of Technical Sciences in the specialty 05.13.05 - computer systems and components. - Cherkasy State Technological University, 2009.

The dissertation research is devoted to the development of the methods and facilities of data transferring dependability and efficiency enhancement in specialized closed circuit television computer systems at the expense of secondary covert channel.

In this research are developed: the graphic-sign model of specialized closed circuit television computer system with covert channel; the mathematical model of data transferring in open and covert channels which determines computer system components; the original methods and calculation devices of block code checksum generation directed to the calculation curtailment and code polynomial change procurement; the method of binary random sequence non-linear generation which uses discrete random processes; the mathematical model of M-sequence generation which allows to compute the polynomial with the required M-sequence structure. The computer simulation of data transferring in specialized closed circuit television computer system with the covert channel is performed.

Key words: reliability, dependability, covert channel, spread-spectrum signal, M-sequence, antinoise coding.

Размещено на Allbest.ru


Подобные документы

  • Аналіз фізичної організації передачі даних по каналах комп'ютерних мереж, топологія фізичних зв'язків та організація їх сумісного використання. Методи доступу до каналів, настроювання мережевих служб для здійснення авторизації доступу до мережі Інтернет.

    дипломная работа [2,6 M], добавлен 12.09.2010

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

  • Основи безпеки даних в комп'ютерних системах. Канали проникнення та принципи побудови систем захисту. Ідентифікація і аутентифікація користувачів. Захист даних від несанкціонованого доступу. Технічні можливості зловмисника і засоби знімання інформації.

    курс лекций [555,1 K], добавлен 05.12.2010

  • Принципи інформаційної безпеки. Статистика атак в Інтернеті. Засоби захисту інформації у системах передачі даних. Загальні поняття та визначення в галузі проектування захищених автоматизованих систем. Захист телефонної лінії від прослуховування.

    магистерская работа [1,2 M], добавлен 07.03.2011

  • Поняття комп'ютерної мережі як спільного підключення окремих комп’ютерів до єдиного каналу передачі даних. Сутність мережі однорангової та з виділеним сервером. Топології локальних мереж. Схема взаємодії комп'ютерів. Проблеми передачі даних у мережі.

    курсовая работа [605,0 K], добавлен 06.05.2015

  • Механізми та етапи доступу до фізичного середовище передачі даних. Типи та класи адрес стеку TCP/IP. Поняття та суть локальної адреси, ієрархічна ознака символьних доменних імен. Використання масок в ІР-адресації. Спеціальні адреси стеку TCP/IP.

    контрольная работа [382,0 K], добавлен 29.10.2009

  • Способи здійснення атак на відмову та пароль. Захист інформації від несанкціонованого доступу та від її витоку в комп'ютерних системах. Використання міжмережевих екранів, системи виявлення вторгнень, засобів аналізу захищеності в комунікаційних системах.

    презентация [300,2 K], добавлен 14.08.2013

  • Інтернет як система об'єднаних комп'ютерних мереж для зберігання і передачі інформації. Літературні джерела щодо сутності баз даних та їх функціонування. Порівняльний аналіз MySQL, Oracle та Microsoft Access. Створення бази даних за допомогою MySQL.

    курсовая работа [1,5 M], добавлен 05.02.2014

  • Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.

    курсовая работа [245,8 K], добавлен 01.06.2014

  • Визначення кількості інформації в повідомленні, ентропії повідомлень в каналі зв’язку, ентропії двох джерел повідомлень. Продуктивність джерела повідомлень, швидкість передачі інформації та пропускна здатність каналу зв’язку. Кодування, стиснення даних.

    контрольная работа [590,8 K], добавлен 07.06.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.