Методи підвищення ефективності захищених інформаційно-комунікаційних систем на основі ідентифікації кодових конструкцій

Дослідження відомих методів завадостійкого канального кодування та декодування інформаційних потоків сучасних систем захисту інформації. Розробка структурної та математичної моделі процедури статистичних правил прийняття рішення у задачах декодування.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид автореферат
Язык украинский
Дата добавления 29.07.2015
Размер файла 3,9 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

20

Размещено на http://www.allbest.ru/

2

НАЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

УДК 004.056.5:004.415.3 (043.3)

МЕТОДИ ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ

ЗАХИЩЕНИХ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ СИСТЕМ НА ОСНОВІ ІДЕНТИФІКАЦІЇ КОДОВИХ КОНСТРУКЦІЙ

Спеціальність 05.13.21 - системи захисту інформації

АВТОРЕФЕРАТ

дисертації на здобуття наукового ступеня

кандидата технічних наук

ЧУНАРЬОВА АННА ВАДИМІВНА

Київ - 2011

Дисертацією є рукопис.

Робота виконана в Національному авіаційному університеті

Міністерства освіти і науки, молоді та спорту України.

Науковий керівник:

доктор технічних наук, професор

Юдін Олександр Костянтинович,

Національний авіаційний університет,

директор Інституту новітніх технологій НАН України (при Національному авіаційному університеті), завідувач кафедри комп'ютеризованих систем захисту інформації.

Офіційні опоненти:

доктор технічних наук, професор

Конахович Георгій Филимонович,

Національний авіаційний університет,

завідувач кафедри телекомунікаційних систем.

кандидат технічних наук, доцент

Оксіюк Олександр Глібович

Європейський університет,

проректор з впровадження інформаційних технологій.

Захист відбудеться «____» ___________ 20___ р. о ___.___ на засіданні спеціалізованої вченої ради Д 26.062.01 при Національному авіаційному університеті за адресою: 03680, Київ, пр. Космонавта Комарова, 1.

З дисертацією можна ознайомитись в науково-технічній бібліотеці Національного авіаційного університету.

Автореферат розісланий «____» ___________ 20___ р.

Вчений секретар

спеціалізованої вченої ради

к.т.н., доцент В. Єременко

ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ

Актуальність теми. Сучасні інформаційно-комунікаційні технологій об'єднали корпоративні мережі в глобальне інформаційне середовище. Це призвело до появи такого унікального явища, як глобальні інформаційні системи та мережі передачі даних. Впровадження та інтеграція інформаційно-комунікаційних систем та мереж (ІКСМ) потребує високого рівня технічних і соціальних вимог до якості інформаційних ресурсів та безпосередньо до систем передачі, обробки, відображення, збережання та захисту даних. Базовими властивостями інформаційних ресурсів з точки зору інформаційної безпеки та побудови захищених ІКСМ, є їх цілісність, конфіденційність і доступність. Випадкові, а також штучні завади спотворюють інформаційні потоки, які надходять від джерела повідомлення безпосередньо до споживача. Спотворення властивостей інформації при її передачі чи обробці веде до порушення системи доступу, відмов в обслуговуванні, призводить до неякісних процедур прийняття рішень або зовсім унеможливлює цей процес у всіх сферах діяльності сучасного розвиненого суспільства. Захищені інформаційні системи передачі даних є базовою платформою сучасного процесу інформатизації суспільства, що активно впливає на стан національної безпеки держави. Концепція розвитку захищених ІКСМ є логічним результатом розвитку нових інформаційних технологій та їх упровадження в усі сфери діяльності сучасного суспільства.

Базовою функцією захищених інформаційних систем передачі даних є здійснення процесів оперативного та надійного обміну інформацією між джерелом повідомлення та його користувачем, а також у забезпеченні ефективності функціонування всієї інформаційної системи - мінімізації часу передачі інформації, з умов зростання впливу завад (навмисне або не навмисне спотворення), при фіксованій вірогідності інформаційного потоку даних. Тому завдання забезпечення базових властивостей інформаційних ресурсів є однією із найактуальніших науково-технічних задач при розробці, впровадженні та експлуатації захищених інформаційних систем та їх елементів. Задоволення цим вимогам традиційним удосконалюванням технічних характеристик виявляється економічно не вигідним або просто неможливим. До найбільш ефективних методів рішення даного роду задач варто, перш за все, віднести застосування завадостійкого канального кодування як технології забезпечення достовірності і цілісності інформаційних повідомлень. Основним завданням при побудові процедур прийняття рішення захищених ІКСМ є оцінка точності ідентифікації керуючих повідомлень з урахуванням забезпечення максимальної ймовірності правильного та надійного відтворення та розпізнавання цифрової кодової конструкції.

Значний внесок у теорію та подальший розвиток методів завадостійкого канального кодування та декодування інформаційних потоків захищених ІКСМ і побудову методів захисту інформації внесли багато вітчизняних вчених. Серед них: В.Л. Банкет, Э.Л. Блох, В.В. Гінзбург, М.З. Згуровський, А.Г. Зюко, В.В. Зяблов, В.Д. Колесніков, Г.Г. Косенко, В.А. Котельніков, Е.Т. Мирончиков, С.Л. Портний, В.К. Стєклов, О.К. Юдін, А.А. Харкевич та ін. Із закордонних вчених помітний внесок зробили А. Дж. Вітербі, Дж. Возенкрафт, Д. Омура, І.С. Рід, Г. Соломон, К. Шеннон, Р.Л. Хартлі, Д.А. Хаффмен, Р.В. Хемінг та ін.

Більшість задач канального кодування та декодування інформаційних сигналів вирішуваних у захищених ІКСМ націлено на взаємодію з кодовими конструкціями сформованими на базі структурних або статистичних методів канального кодування. Впровадження даних методів забезпечує вирішення важливих технічних та соціальних задач. Таким чином, актуальною є задача підвищення ефективності та надійності функціонування сучасних захищених ІКСМ на основі розробки новітніх методів відновлення та ідентифікації кодових конструкцій, з урахуванням скорочення часу на обробку та достовірну неспотворену передачу даних.

Зв'язок роботи з науковими програмами, планами, темами. Одержані результати дисертаційної роботи реалізовано в рамках держбюджетних та господарчих тем Національного авіаційного університету, а саме: у 2008-2009 рр. «Методи завадостійкого кодування та аналіз ефективності методів ідентифікації кодових конструкцій» (шифр №65/14.02.03/08); у 2009-2010 рр. «Аналіз ефективності методів декодування інформаційних потоків космічних каналів зв'язку» (шифр №65/14.02.03/09); «Комп'ютеризована система моніторингу якості функціонування вищого навчального закладу» (№601-ДБ 09, 0109U000679, 2010 р.); у 2010-2011 рр. «Методологія та технології організації комплексної системи захисту інформації вищого навчального закладу України» (№725-ДБ 11, 0111U000172, 2011 р.). Автор дисертації був виконавцем цих робіт.

Мета роботи. Метою дисертаційної роботи є підвищення ефективності та надійності функціонування захищених інформаційних систем на основі розробки новітніх методів відновлення та ідентифікації кодових конструкцій з використанням багатоальтернативних процедур прийняття рішень.

Досягнення поставленої мети передбачає розв'язання таких завдань:

дослідити відомі методи завадостійкого канального кодування/декодування інформаційних потоків сучасних систем захисту інформації;

розробити метод ідентифікації та відновлення кодових конструкцій захищених ІКСМ з метою забезпечення цілісності та доступності інформаційного потоку даних;

розробити метод визначення інформативних складових сигналу при введенні заданої функції невизначеності з умов побудови послідовних правил прийняття рішення на основі підвищення вірогідності та достовірності передачі даних систем захисту інформації;

розробити структурну та математичну модель процедури статистичних правил прийняття рішення у задачах декодування повної кодової конструкції захищеної ІКСМ;

розробити програмно-апаратний комплекс реалізації розроблених методів, моделі, методик з урахуванням забезпечення достовірності та цілісності управляючих кодових конструкцій захищених ІКСМ;

провести оцінку ефективності достовірної ідентифікації кодових конструкцій в захищених ІКСМ на базі сформованих методів та моделей.

Об'єктом дослідження є процеси обробки, зберігання та передачі даних в захищених ІКСМ.

Предметом дослідження є методи підвищення ефективності функціонування захищених ІКСМ на основі статистичних правил прийняття рішення за умови забезпечення цілісності та доступності інформаційного потоку даних.

Методи досліджень. Проведені дослідження базуються на сучасних методах теорії побудови систем захисту інформації, інформації та кодування, методах теорії ймовірності, математичної статистики та методах математичного і комп'ютерного моделювання.

Наукова новизна обумовлена рішенням задач щодо підвищення ефективності та надійності функціонування систем захисту інформації, зокрема інформації, що зберігається, оброблюється і передається в сучасних ІКСМ на основі забезпечення цілісності та достовірності інформаційного потоку даних.

Вперше розроблено метод ідентифікації та відновлення кодових конструкцій який, на відміну від існуючих, використовує інформативні складові керуючих кодових конструкцій при формуванні правил прийняття рішення. Це дозволило підвищити достовірність та цілісність інформаційного потоку даних систем захисту інформації на основі зменшення ймовірності появи некоригованих помилок.

Вперше розроблено метод визначення інформативних складових сигналу при введенні заданої функції невизначеності. Відмінність від відомих методів полягає у тому, що визначено можливість побудови послідовного правила прийняття рішення при відновленні та ідентифікації керуючих повідомлень та сигналів, що дозволило скоротити час на обробку вибіркового простору кодових конструкцій на основі збільшення вірогідності інформаційного потоку даних.

Вперше розроблено структурну та математичну модель процедури статистичних правил прийняття рішення у задачах декодування повної кодової конструкції захищеної ІКСМ, що дозволило підвищити надійність та ефективність функціонування систем захисту та забезпечити цілісність інформаційного потоку даних на основі збільшення достовірності прийняття рішення при відновленні даних, зменшити ймовірність помилкової ідентифікації та усунути спотворення в інформаційному повідомленні.

Одержав подальший розвиток метод оцінення ефективності достовірної ідентифікації кодових конструкцій в захищених ІКСМ. Новизна даного результату полягає у тому, що вперше проводиться оцінка кількості математичних операцій виконання процедури статистичних правил прийняття рішення з урахуванням розв'язання багатоальтернативної задачі ідентифікації з умов наявності в множині слабо відмінних кодових конструкцій. Це дозволило оцінити складність реалізації розроблених методів й визначити час на процедуру відновлення та ідентифікації в порівнянні з відомими методами.

Практичне значення одержаних результатів дослідження полягає в тому, що розроблено програмно-апаратний комплекс реалізації нових методів, моделей, методик, який дозволяє підвищити ефективність систем захисту інформації при її зберіганні, обробці й передачі в ІКСМ.

Розроблені нові методи та моделі забезпечують:

зменшення надлишковості завадостійкого коду, що дозволяє звільнити від 6,25 до 12,5% обсягу кодового слова для передачі додаткової корисної інформації;

зменшення ймовірності не коригованих помилок для розробленого методу: при 1-бітній помилці ймовірність появи не коригованих помилок знизилася від 1,04 до 8,11 разу; при 2-бітній - від 1,03 до 12,6 разу; при 3-бітній - від 1,06 до 9,63 разу; при 4-бітній - від 1,03 до 10,0 разу; при 5-бітній - від 1,07 до 11,85 разу залежно від використаного методу завадостійкого кодування, що дозволяє зменшити кількість викривлень та забезпечити високу доступність та цілісність інформаційного потоку даних;

скорочення обсягів оброблюваного вибіркового простору для однієї гіпотези та мінімізацію часу на процедури обробки сигналів без втрат якості інформаційного потоку від 1,5 до 5,9 разу;

підвищення ефективності функціонування систем захисту інформації з умов скорочення часу на процедури ідентифікації для 32-бітної кодової конструкції від 1,3 до 5,5 разу та для 64-бітної - від 1,25 до 10,90 разу на основі забезпечення цілісності та достовірності інформаційного потоку даних.

Практична цінність роботи підтверджена актами впровадження основних результатів дослідження у навчальному процесі кафедри комп'ютеризованих систем захисту інформації Інституту інформаційно-діагностичних систем Національного авіаційного університету (м. Київ) та на підприємстві ДНВП «Об'єднання Комунар» НТ СКБ «ПОЛІСВІТ» (м. Харків).

Особистий внесок автора. Основні положення і результати дисертаційної роботи, що виносяться до захисту, отримані автором самостійно. У роботах, написаних у співавторстві, автору належать: [1, 13] - проведення аналізу методів підвищення ефективності функціонування телекомунікаційних систем та мереж; [2, 15] - дослідження та розробка сучасних методів організації систем безпеки корпоративних мереж; [3, 12, 14, 17] - дослідження існуючих методів завадостійкого кодування та декодування інформаційних сигналів в захищених ІКСМ та визначення критеріїв та вимог щодо формування сучасних методів й алгоритмів канального декодування; [4, 9, 18, 20, 22] - побудова математичної моделі вирішальних процедур статистичних правил з умов використання багатоальтернативних методів прийняття рішення у задачах декодування повної кодової конструкції; [5, 11, 23] - розроблення методу визначення інформативних складових сигналу при введенні заданої функції невизначеності з умов побудови послідовного правила прийняття рішення; [6, 24, 25, 26] - проведення оцінки ефективності розробленого методу відновлення повної кодової конструкції; [7, 27] - встановлення кількісних значень оцінки ефективності розробленого методу ідентифікації повної кодової конструкції на основі мінімально-достатньої кількості інформації; [8] - порівняльний аналіз базових типів несанкціонованого доступу до інформаційних ресурсів бездротових мереж та методи захисту від них; [10] - розроблення структурно-аналітичної моделі реалізації методу відновлення кодових конструкцій на базі мінімально-достатньої кількості інформації; [16] - дослідження сучасних заходів забезпечення безпеки ІКСМ на базі міжнародних стандартів ISO з урахуванням нових рішень для управління безпекою інформаційних мереж; [19, 21] - формування системи вимог та основних правил щодо процесів моніторингу й управління доступом до інформаційної мережі на базі державних та міжнародних стандартів серії ISO; [28, 32] - визначення основних принципів та вимог щодо організації захисту інформації сучасних ІКСМ; [29] - дослідження сучасних заходів управління інформаційною безпекою ІКСМ на базі міжнародних стандартів ISO; [30, 33] - аналіз актуальних способів та методів несанкціонованого доступу в сучасних ІКСМ; [31] - систематизація та визначення базових недоліків систем захисту від несанкціонованих дій, які сприяють реалізації атак в ІКСМ; [34] - розробка комплексного підходу до захисту інформації в сучасних ІКСМ.

Апробація результатів дисертації. Результати практичних та теоретичних досліджень, викладені в дисертаційній роботі, доповідалися й обговорювалися на 23 науково-практичних конференціях, у тому числі: Науково-технічна конференція студентів та молодих учених «Наукоємні технології» (Київ, 2007 р., 2008 р.); VIII та IX міжнародна наукова конференція студентів та молодих учених «Політ-2008», «Політ-2009», (Київ, 2008 р., 2009 р.); Міжвідомча науково-практична конференція «Сучасні проблеми захисту інформації з обмеженим доступом» (Київ, 2008 р.); Науково-практична конференція «Інформаційна безпека» (Київ, 2009 р.); Міжнародна науково-технічна конференція «Комп'ютерні системи та мережеві технології» (Київ, 2009 р.); V miesdzynarodowej naukowi-praktycznej konferencji «Strategiczne pytania swiatowej nauki - 2009» (Polska, Przemysl, 2009); «Naukowa przestrsen Europy - 2009» (Polska, Przemysl, 2009 ); «Nauka i inowacja - 2009» (Polska, Przemysl, 2009 ); «Наука и образование - 2010» (Болгарія, Софія, 2010); «Новости передовой науки - 2010» (Болгарія, Софія, 2010); ІІІ міжнародна науково-практична конференція «ІІРТК-2010» (Київ,2010); VI международна научна практична конференция «Найоновите постижения на европейска наука-2010» (Болгарія, Софія, 2010); VII miedzynarodowej naukowi-praktycznej konferencji «Kluvzowe aspekty naukowej dzialslnosci - 2011» (Polska, Przemysl, 2011); VII международна научна практична конференция «Найновите научни постижения - 2011» (Болгарія, Софія, 2011).

Публікації. Основні результати дисертації опубліковано у 34 наукових працях, у тому числі - 8 статях в наукових журналах та збірниках наукових праць, що входять до переліку ВАК України [1-8] та 23 тезах доповідей на міжнародних науково-практичних та науково-технічних конференціях [12-34]. Отримано 3 патенти на корисну модель [9-11].

Структура і зміст роботи. Дисертація складається із вступу, чотирьох розділів, загальних висновків, 4 додатків, списку використаних джерел і має 119 сторінок основного тексту, 42 рисунка, 21 таблицю, 19 сторінок додатків. Список використаних джерел містить 136 найменувань і займає 13 сторінок. Загальний обсяг роботи 151 сторінка.

кодування канальний інформація захист

ОСНОВНИЙ ЗМІСТ РОБОТИ

У вступі обґрунтована актуальність роботи, визначені мета й завдання досліджень, позначені наукова новизна й практична цінність отриманих результатів, наведені відомості про їх апробацію.

У розділі 1 проведено аналіз існуючих методів завадостійкого кодування та декодування управляючих кодових конструкцій в захищених ІКСМ. В результаті проведеного аналізу сучасних методів кодування/декодування встановлено систему критеріїв та вимог щодо формування сучасних методів й алгоритмів канального декодування з умови підвищення ефективності та надійності функціонування захищених ІКСМ:

забезпечення мінімізації часу на обробку вибіркового простору кодових слів з урахуванням збільшення швидкодії та ефективності функціонування захищеної ІКСМ;

мінімізація загального часу на прийняття остаточного твердого рішення, щодо відновлення повної кодової послідовності;

зменшення складності реалізації процедури декодування та ідентифікації з урахуванням зменшення кількості математичних операцій процедури відновлення кодової конструкції;

зменшення ймовірності помилкової ідентифікації та повне усунення спотворень в інформаційному повідомленні, що дозволяє підвищити ефективність та надійність функціонування захищеної ІКСМ з умов збільшення вірогідності інформаційного потоку даних і забезпечення цілісності та достовірності;

зменшення надлишковості завадостійкого коду за рахунок підвищення вірогідності процедур декодування та ідентифікації;

використання послідовних правил прийняття рішень за рахунок накопичення достатньої кількості інформації на базі більш інформативних параметрів керуючих кодових конструкцій;

можливість зупинки процесу декодування у разі відповідності функції правдоподібності встановленим порогам з урахуванням достатньої кількості інформації.

Показано, що одним з ефективних шляхів підвищення надійності та ефективності функціонування сучасних захищених ІКСМ є розробка сучасних новітніх методів ідентифікації керуючих кодових конструкцій з урахуванням скорочення часу на обробку та неспотворену передачу інформаційних ресурсів. Обґрунтована постановка задачі.

У 2 розділі розглянуто теоретичні основи побудови систем ідентифікації інформаційних повідомлень в захищених ІКСМ на базі використання мінімально достатньої кількості інформації. Проведено аналіз існуючих методів ідентифікації Котельникова, Шенона, Кульбака, Байєса і Фішера, а також сформовано метод ідентифікації та відновлення повної кодової конструкції на базі достатньої міри кількості інформації з умов прийняття м'якого рішення на відповідність гіпотез кодовому слову. Ідентифікація кодових конструкцій та подальше їх відновлення гарантовано впливає на кінцевий результат прийняття рішень шляхом оптимізації самого процесу ідентифікації в захищених ІКСМ, який в роботі представлений наступними основними етапами: визначення алфавіту класів; визначення словника ознак; опис алфавіту класів мовою словника ознак; вибір критерію ухвалення рішення; моделювання та оцінення методів.Критерії ідентифікації повинні реалізовуватися залежно від умов функціонування системи й визначених вимог.

Крім того доведено, що найбільш перспективним є напрямок, пов'язаний із синтезом критеріїв, що дозволяє забезпечити якийсь оптимальний рівень між середнім ризиком і середнім числом спостережень . У подальшому розглянуто процедури прийняття рішення з використанням мінімально достатньої кількості інформації. Припустимо, що є набір класів сигналів , , який будемо характеризувати деяким розподілом

, ,

де - апріорна ймовірність появи сигналу _ го класу.

Визначено, що процес добування інформації полягає в трансформації апріорного розподілу в апостеріорне:

,

де ,

_ вибіркове значення випадкового векторного параметра .

Доведено, що процес одержання інформації повинен приводити до зменшення або повного зняття невизначеності про той або інший клас сигналів. Тому зазначено кількість інформації як невизначеність, що вдається зняти при трансформації апріорного розподілу. Тоді якщо узагальнену міру невизначеності - го класу по апріорних ймовірностях визначити як

, (1)

а по апостеріорних ймовірностях як

, (2)

то як міра кількості інформації використовується різниця

(3)

З виразу (3) доведено, що завдання вибору тієї або іншої міри кількості інформації зводиться до завдання вибору міри невизначеності , що, у свою чергу, визначається вибором функції невизначеності . Тоді, використовуючи представлення про функції невизначеності й породжувані ними міри невизначеності, розглянуто завдання розробки методу ідентифікації інформаційного сигналу на базі побудови мір кількості інформації для декодування потоку даних. Показано, що в сучасній теорії прийняття рішення існує квадратична та експоненціальна функції невизначеності, які при відповідних накладених умовах формують міри кількості інформації Котельникова, Шеннона, Кульбака, Байєса та Фішера. Узагальнені міри кількості інформації показують, що кожна з них характеризує множину мір, кожна з якої може бути використана для оцінення інформаційних можливостей сигналів або їхніх параметрів та побудови процедури прийняття рішення.

Розглянуто процедуру прийняття рішень із позиції одержуваної кількості інформації. Введено послідовність чисел таких, що . На підставі даної послідовності чисел розглянуто наступні множини інформативності векторного параметра :

- множина прийняття гіпотез;

- множина виключення гіпотез;

- множина невизначеності.

Відповідно до розбиття вибіркового простору на відповідні множини інформативності, визначено наступний метод ухвалення рішення при завадостійкому декодуванні :

- послідовність гіпотез щодо можливих кодових комбінацій на вході декодера згорточного декодування з умов, що гіпотеза буде відповідати визначеному класу , тобто - й кодовій комбінації;

для гіпотези обчислюється значення кількості інформації , яка міститься у послідовності вибіркового простору , що ідентифікуються;

якщо порівняння розрахованої кількості інформації з порогом прийняття рішення мають співвідношення, то гіпотеза про -й кодовий набір приймається як достовірна;

якщо вирішальне співвідношення має вид :, то гіпотеза відкидається;

якщо , то рішення про клас не виноситься.

Визначено, що залежно від того, яка з вказаних мір кількості інформації використовується в даній процедурі ухвалення рішення про наявність зазначеного кодового слова, можна визначити метод декодування на базі критеріїв Котельникова, Шеннона, Кульбака, Байєса і Фішера для прийняття «м'якого» рішення на відповідність гіпотези кодовій комбінації.

У розділі 3 вперше розроблено метод відновлення кодових конструкцій на базі достатньої кількості інформації з урахуванням інформативних складових для захищених ІКСМ. Встановлені пороги прийняття рішення з метою вірогідного відновлення повної кодової конструкції. Розроблено новий метод визначення інформативних складових сигналу при введенні заданої функції невизначеності з умов побудови послідовного правила прийняття рішення. На основі проведених досліджень визначено можливість зупинення процесу декодування у разі відповідності отриманих результатів встановленим порогам прийняття рішення на основі використання найбільш інформативних складових спектру кодової конструкції. В результаті побудована модель вирішальних процедур для визначення можливості використання багатоальтернативних правил прийняття рішення у задачах канального декодування. Показано, що сформований метод, надає можливість використання критеріїв й процедур ідентифікації інформаційних сигналів на базі мінімально достатньої кількості інформації з визначеними порогами прийняття рішень . Однак дані правила розроблені для ідентифікації сигналів, сформованих від різних класів інформаційних об'єктів з різко відмінними інформаційними параметрами та мають конкретні недоліки:

по-перше, у визначених правилах не беруться до уваги сцени, де можлива ситуація появи двох або більш однакових гіпотез одночасно, а також інформаційних об'єктів зі схожими параметрами (слабовідмінні об'єкти);

по-друге, визначені статистичні пороги сформовані на базі мінімально достатньої кількості інформації, при збільшенні кількості альтернативних гіпотез більш 10 () втрачають фізичний зміст та практично дорівнюють нулю.

В роботі розроблено статистичні моделі процедур вирішення багатоальтернативних задач з урахуванням присутності альтернативних гіпотез зі слабовідмінними параметрами. Доведено, що вирішення даної задачі можливе на основі досягнення мінімально достатньої міри кількості інформації сформованої з урахуванням найбільш інформативних параметрів керуючих кодових конструкцій захищених ІКСМ. Показано, що інформативними параметрами сигналу є спектральне представлення послідовності кодових слів. Показано, що спектральне подання сигналу буде використовуватися при розрахунках умовних ймовірностей і виборі найбільш ймовірної гіпотези, що свідчить про кількість інформації, яка відповідає кожній гіпотезі та позначена як: відповідно до , де . Для кожної гіпотези обчислюється кількість інформації , що міститься у спектрі. Позначимо (; ) як спектральне представлення прийнятого інформаційного сигналу при наявності в каналі зв'язку білого гаусівого шуму. Визначено, що міра кількості інформації розрахована для кожної гіпотези , має вид:

, (4)

де - апостеріорна ймовірність появи інформаційного сигналу; - узагальнена міра невизначеності для - го інформаційного сигналу, розрахована по апостеріорних ймовірностях.

Визначено, що, враховуючи те, що за інформативний параметр інформаційного сигналу використовується спектральне представлення, (4) прийме вид:

, (5)

де - апостеріорна ймовірність появи інформаційного сигналу; - узагальнена міра невизначеності, розрахована по апостеріорній ймовірності:

.

У результаті того, що використано, як інформативний параметр спектральне представлення сигналу, розрахунок загального Байєсівського виразу знаходження умовної ймовірності появи кодової конструкції, тобто відповідної гіпотези за умови прийнятого інформаційного сигналу, визначено як :

, (6)

де - прийнятий сигнал, за інформативний параметр якого взято спектральне представлення; - поточний номер спектральних складових кожного прийнятого сигналу (); - поточне значення номеру інформаційного сигналу для множини гіпотез (); - двопараметричне математичне очікування.

За двопараметричне математичне очікування взяте двомірне математичне очікування корисного інформаційного сигналу , де - поточне значення номера сигналу для множини гіпотез, - поточний номер спектральних складових кожного інформаційного сигналу). Тобто, для формування процедури ідентифікації кодових конструкцій використовується не узагальнене математичне очікування сигналу (відповідної гіпотези), а математичне очікування кожної спектральної складової. Показано, що використання спектрального представлення кодового слова на основі використання двопараметричного математичного очікування , буде найкращим для побудови математичної процедури прийняття рішення з умов збільшення узагальненої міри кількості інформації. Введене двопараметричне математичне очікування, яке приймає участь в процесі побудови процедури прийняття рішення, покликане забезпечити достатню міру кількості інформації та зменшити невизначеність правила. Введене математичне очікування використовується при побудові математичної процедури прийняття рішення, а саме: розрахунку умовної щільності розподілу сигналу, апостеріорної ймовірності правильної ідентифікації кодової конструкції, міри невизначеності та міри кількості інформації захищених ІКСМ. Доведено, що кожна спектральна складова інформаційного сигналу має нормальний закон розподілу (гаусівський закон) випадкових величин при умові, що в каналі діє адитивний білий гаусів шум з нормальним розподілом. Оскільки кожна спектральна складова інформаційного сигналу має нормальний закон розподілу випадкових величин, то при збільшенні кількості спектральних складових весь спектр прийме функцію щільності нормального закону розподілу. Це підтверджується центральною граничною теоремою для значної кількості однаково розподілених випадкових величин.

Для прийняття рішення про ідентифікацію прийнятої послідовності було сформовано наступну процедуру прийняття рішення:

. (7)

Доведено, що використання спектрального представлення кодового слова як функції невизначеності буде найкращим для побудови математичної процедури прийняття рішення з умов збільшення узагальненої міри кількості інформації та забезпечення ідентифікації кодових конструкцій. Подальше, введено функцію невизначеності, яка покликана зменшити інформаційну невизначеність та забезпечити достатню міру кількості інформації. Дана функція надалі буде використовуватися при побудові математичної процедури прийняття рішення, а саме: розрахунку міри невизначеності, міри кількості інформації та апостеріорної ймовірності правильної ідентифікації кодової конструкції. Визначено функцію невизначеності як функцію відповідного амплітудно-частотного спектру пачки відеоімпульсів (8):

, (8)

де - період; - тривалість імпульсів; - основна частота дискретного спектру пачки; - поточний номер спектральних складових; - кількість імпульсів в пачці; - функція амплітудно-частотного спектру одиночного імпульсу в пачці; - функція частоти, яка не залежить від форми імпульсу та визначається лише їх числом та періодом слідування.

Для побудови послідовної процедури прийняття рішення, введено поняття ширини «частотних вікон» в задачах ідентифікації слабовідмінних кодових слів. Показано, що під «частотним вікном» варто розуміти ефективну ширину спектру сигналу з умов енергетичного або інформаційного вкладу його гармонійних складових в розрахунок апостеріорної ймовірності з умов ідентифікації. Тоді сумарне значення «частотних вікон», які приймуть участь при ідентифікації, дорівнює . Проведено графічний та аналітичний аналіз процедури формування «частотного вікна» та визначено інформативні складові спектру частот для 32-бітної кодової конструкції зі слабовідмінними параметрами (рис. 1, 2). Тобто визначено, що інформативними частотами є спектральні складові, що формуються біля основних частот дискретного спектру кодових конструкцій . Дані частоти є центрами «частотних вікон» : , . Доведено, що необхідно розглядати ефективну ширину «частотного вікна» як співвідношення: . Визначено, що ефективна ширина «вікна», де знаходиться основна частота дискретизації, може бути графічно відображена згідно з рис.1,2.

Рис.1 Амплітудно-частотний спектр

32-бітної кодової конструкції

Рис.2 Ефективна ширина спектру

(«частотного вікна»), з центрами на частотах

дискретизації

Використовуючи введену функцію невизначеності (8), побудовано узагальнену міру невизначеності, на основі якої розраховано мінімально достатню кількість інформації використовувану при формуванні статистичного правила прийняття рішення та розраховувану для кожної гіпотези :

. (9)

Показано, що сформована процедура відповідає визначеній задачі - ідентифікації слабо відмінних кодових конструкцій на основі інформативних частот спектру з умов введення зазначеної функції невизначеності у розрахунку мінімально-достатньої кількості інформації (з урахуванням присутності в кодових послідовностях «слабовідмінних» кодових слів прийме вид 10).

(10)

На основі проведених досліджень побудовано графік зростання ймовірності правильної ідентифікації залежно від кількості використаних інформативних спектральних складових. Доведено, що кожна спектральна складова вносить певну міру кількості інформації , таким чином відповідно збільшує апостеріорну ймовірність правильної ідентифікації кодової конструкції. З отриманих результатів зроблено висновки, що використання 20 гармонічних складових вносять таку ж саму міру кількості інформації, як і використання всієї вибірки з 2049 гармонічних складових. Апостеріорна ймовірність правильної ідентифікації при використанні всієї вибірки приймає значення , а при використанні інформативних складових трьох спектральних «вікон»: (рис. 3).

Рис.3 Ймовірність правильної ідентифікації залежно від співвідношення сигнал/шум (30 гіпотез)

Показано, що кількісний рівень ймовірності порогів правильної ідентифікації достатній і відповідає встановленим умовам відновлення та ідентифікації слабовідмінних керуючих кодових конструкцій захищених ІКСМ. Для оцінення якості нововведеного методу побудуємо графічні залежності ймовірності правильної ідентифікації від співвідношення сигнал/шум . В роботі проведено порівняння ймовірності правильної ідентифікації при використанні в процедурі всіх складових спектру та тільки трьох «частотних вікон» з 20 інформативними частотами.

Графічні залежності побудовані з умов ідентифікації 30 гіпотез (кодових слів) при використанні 20 найбільш інформативних складових частотного спектру. Ґрунтуючись на проведених дослідженнях, можна дійти висновку: трьох «частотних вікон» достатньо для побудови ефективної процедури прийняття рішення на базі накопичення достатньої кількості інформації. На основі наведеного визначимо можливість зупинки послідовної процедури декодування на основі забезпечення достатньої кількості інформації.

На базі розробленого методу відновлення та ідентифікації кодових конструкцій розроблено модель процедури статистичних правил прийняття рішення у задачах відновлення повної кодової конструкції на базі мінімально-достатньої кількості інформації, що дало можливість виконання послідовної процедури зупинення процесу ідентифікації у разі відповідності отриманих результатів встановленим критеріям (рис. 4). В результаті використання розробленого методу зменшується час, затрачений на аналізування і оброблення всього спектру, підвищується ефективність та результативність розробленої послідовної процедури прийняття рішення за рахунок використання тільки інформативних складових частотного спектру, тобто підвищується ефективність та надійність системи захисту інформації.

Рис. 4 Математична модель реалізації методу ідентифікації повної кодової конструкції з слабо відмінними параметрами для захищеної ІКСМ

У розділі 4 проведено порівняльний аналіз розробленого алгоритму ідентифікації на основі вирішення багатоальтернативної задачі з існуючими методами завадостійкого кодування/декодування захищеної ІКСМ. Задачею даних досліджень є оцінювання точності правильної ідентифікації вирішальних процедур статистичних правил прийняття рішення, сформованих на базі мінімально-достатньої кількості інформації. Доведено адекватність розроблених методів ідентифікації повної кодової конструкції інформаційного потоку даних.

Проведено оцінку точності процедур відновлення та ідентифікації на основі достатньої кількості інформації з умов забезпечення достовірності і цілісності кодових конструкцій. Для оцінення якості розроблених методів побудовано графічні залежності ймовірності не коригованих помилок кратності від співвідношення сигнал/шум . З отриманих аналітичних та графічних залежностей ймовірності не коригованих помилок можна дійти наступних висновків: по-перше, значення ймовірностей не коригованих помилок для розробленого методу відновлення кодових слів, значно менші в порівнянні з відомими методами; (при 1 бітній помилці ймовірність появи не коригованих помилок знизилася від 1,04 до 8,11 разу; при 2 бітній помилці - від 1,03 до 12,6 разу; при 3 бітній помилці - від 1,06 до 9,63 разу; при 4 бітній помилці - від 1,03 до 10,0 разу; при 5 бітній помилці - від 1,07 до 11,85 разів залежно від використаного методу завадостійкого кодування); по-друге, використання розроблених методів не потребує введення надлишкової коригувальної інформації, що звільняє від 6,25% до 12,5% розміру кодового слова на передачу додаткової корисної інформації, що дозволяє збільшити обсяги переданої інформації за встановлену одиницю часу (рис. 5).

Рис.5 Порівняння ймовірностей появі не коригованих помилок для сучасних методів кодування/декодування

Отже, показано, що відбувається зменшення ймовірності не коригованих помилок та подальше повне усунення спотворень в інформаційному повідомленні з умов появи багатократних помилок, що підвищує ефективність та надійність функціонування захищеної ІКСМ з умов збільшення вірогідності інформаційного потоку даних: , без втрат якості.

Розроблено методику розрахунку та проведено оцінку складності реалізації розробленої моделі вирішальних процедур, сформованих на базі мінімально-достатньої кількості інформації в порівнянні з сучасним методом завадостійкого декодування - алгоритмом Вітербі. Для оцінення складності визначено кількість математичних операцій процедури за час декодування 32 та 64-бітної кодової конструкції. Показано, що метод декодування Вітербі є ефективним, але його складність зростає експоненціально зі зростанням кодового обмеження , і тому на практиці кодери з не використовуються, тобто експоненціально збільшується кількість вузлів решітки та можливих станів діаграми процедури декодування. Порівняльний аналіз складності реалізації процедури проводився для алгоритму декодування Вітербі та заданій ймовірності виникнення помилки. Визначено кількість операцій для нововведеного методу реалізації процедури прийняття рішення при декодуванні та ідентифікації 32-64 бітної кодової конструкції. Доведено, що процедура прийняття рішення на базі мінімально-достатньої кількості інформації при використанні інформативних складових більш ефективна як в аспекті забезпечення достовірності, так і в аспекті часових затрат (рис.6). Визначено значення загального часу на відновлення та обробку даних на базі розрахунку кількості математичних операцій. Показано можливість скорочення загального часу на прийняття остаточного твердого рішення щодо відновлення повної кодової від 1,5 до 5,9 разу у випадку обробки повного вибіркового простору.

Рис. 6 Порівняння кількості математичних операцій алгоритму декодування Вітербі та розробленого методу відновлення кодових конструкцій

На базі сформованих оцінок та проведеного дослідження, зроблено наступні висновки:

забезпечується зменшення кількості математичних операцій (використання вибіркового простору трьох «частотних вікон») при ідентифікації і відновленні 32-бітної кодової конструкції, що спрощує складність реалізації розробленого методу від 1,3 до 5,5 разу, в порівнянні з базовим методом Вітербі;

забезпечується зменшення кількості математичних операцій (використання вибіркового простору восьми «частотних вікон») при ідентифікації і відновленні 64-бітної кодової конструкції, що спрощує складність реалізації розробленого методу від 1,25 до 10,9 разу, в порівнянні з базовим методом Вітербі .

ВИСНОВКИ

У процесі виконання дисертаційної роботи вирішена важлива науково-технічна задача підвищення ефективності та надійності функціонування захищених інформаційних систем на основі розробки новітніх методів відновлення та ідентифікації кодових конструкцій з використанням багатоальтернативних процедур прийняття рішень та отримані наступні результати:

Вперше розроблено метод відновлення кодових конструкцій та побудована модель процедури статистичних правил прийняття рішення на базі мінімально-достатньої кількості інформації, що дало можливість усунення надлишковості завадостійкого коду та звільнило від 6,25 до 12,5% обсягу кодового слова для передачі додаткової корисної інформації.

Вперше розроблено новий метод визначення інформативних складових сигналу при введенні заданої функції невизначеності з умов побудови послідовного правила прийняття рішення, що дозволило зменшити ймовірність не коригованих помилок для розробленого методу: при 1 бітній помилці ймовірність появи не коригованих помилок знизилася від 1,04 до 8,11 разу; при 2 бітній помилці - від 1,03 до 12,6 разу; при 3 бітній помилці - від 1,06 до 9,63 разу; при 4 бітній помилці - від 1,03 до 10,0 разу; при 5 бітній помилці - від 1,07 до 11,85 разу залежно від використаного методу завадостійкого кодування на основі збільшення достовірності та цілісності інформаційного потоку даних.

Вперше побудовано структурну та математичну модель процедури статистичних правил прийняття рішення у задачах декодування повної кодової конструкції, що дозволило мінімізувати час на процедури оброки сигналів без втрат якості інформаційного потоку даних від 1,5 до 5,9 разу.

Вдосконалено метод оцінення ефективності розроблених методів та побудованої моделі послідовних процедур прийняття рішення з урахуванням відновлення стандартних та слабовідмінних керуючих кодових конструкцій сучасних захищених ІКСМ. Проведене оцінювання часових характеристик та складності реалізації показало підвищення ефективності функціонування захищених ІКСМ з умови забезпечення скороченням часу на процедуру ідентифікації для 32-бітної кодової конструкції від 1,3 до 5,5 разу та для 64-бітної - від 1,25 до 10,9 разу при підвищенні достовірності прийняття рішення.

Розроблено програмно-апаратний комплекс реалізації розроблених методів, моделі, методик з урахуванням забезпечення достовірності та цілісності керуючих кодових конструкцій захищених ІКСМ.

CПИСОК ОПУБЛІКОВАНИХ ПРАЦЬ АВТОРА ЗА ТЕМОЮ ДИСЕРТАЦІЙНОЇ РОБОТИ

Чунарьова А.В. Аналіз методів підвищення ефективності функціонування телекомунікаційних систем та мереж / А.В. Чунарьова, О.Л. Яковенко // Наука і молодь. Приклад. сер.: зб. наук. праць. - К. : Вид-во Національного авіаційного університету «НАУ-друк», 2008. - Вип. 8. - С. 27-30.

Юдін О.К. Сучасні методи організації систем безпеки корпоративних мереж / О.К. Юдін, А.В. Чунарьова, О.Л.Яковенко // Защита информации: сборник научных трудов. - К. : Вид-во Нац. авіац. ун-ту «НАУ-друк», 2008. - Спец.вып. - С. 31-36.

Юдін О.К. Оптимізація методів декодування інформаційних сигналів / О.К. Юдін, А.В. Чунарьова // Зб. наук. праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова. - К. : ІПМЕ НАН України, 2009. - Вип. 51. - С. 84-90.

Юдін О.К. Математичні аспекти використання багатоальтернативних правил в задачах канального кодування інформаційних потоків / О.К. Юдін, А.В. Чунарьова // Проблеми інформатизації та управління : зб. наук. праць. - К. : Вид-во Нац. авіац. ун-ту «НАУ-друк». - Вип.1. - С. 172-178.

Юдін О.К. Спектральні методи визначення інформативних складових в процедурах усунення інформаційної невизначеності / О.К. Юдін, А.В. Чунарьова // Радиотехника: всеукраинский межведомственный науч.-техн. сб. - Х.: ХНУРЭ, 2009. - Вып. 159. - С. 209-214.

Юдін О.К. Оцінка ефективності методів ідентифікації кодових конструкцій в задачах канального декодування / О.К. Юдін, А.В. Чунарьова, Ю.Б. Чеботаренко // Вісник Інженерної академії України. - 2009. - Вип. 3-4. - С. 157-162.

Юдін О.К. Підвищення достовірності відновлення інформаційних потоків / О.К. Юдін, А.В. Чунарьова, М.Г. Луцький // Наукоємні технології. - 2010. - Вип. 4. - С. 84-88.

Юдін О.К. Несанкціонований доступ до інформаційних ресурсів бездротових мереж / О.К.Юдін, А.В.Чунарьова, М.Г. Луцький // Защита информации: сборник научных трудов.- К.: Вид-во Нац. авіац. ун-ту «НАУ-друк», 2010. - Вип. 17. - С. 11-17.

Пат. 55214 Україна, МПК H03M 13/00 Спосіб відновлення кодових конструкцій на базі інформативних складових / Юдін О.К., Луцький М.Г., Курінь К.О., Чунарьова А.В.; заявник та патентовласник Нац. авіац. ун-т. - u201006045; заявл. 19.05.2010; опубл. 10.12.2010, Бюл. №23. - 8 с.

Пат. 59534 Україна, МПК H03M 13/00 Система процедури статистичних правил прийняття рішення у задачах ідентифікації повної кодової конструкції з слабо відмінними параметрами / Юдін О.К., Луцький М.Г., Курінь К.О., Чунарьова А.В.; заявник та патентовласник Нац. авіац. ун-т. - № u201010898; заявл. 10.09.2010; опубл. 25.05.2011, Бюл. №10. - 10 с.

Пат. 60394 Україна, МПК H03M 13/00 Спосіб спектрального визначення інформативних складових в процедурах усунення інформаційної невизначеності / Юдін О.К., Луцький М.Г., Курінь К.О., Чунарьова А.В.; заявник та патентовласник Нац. авіац. ун-т. - u201006817; заявл. 02.06.2010; опубл. 25.06.2011, Бюл. № 12. - 6 с.

Чунарьова А.В. Аналіз сучасних методів кодування джерел інформації / А.В. Чунарьова // Наукоємні технології: наук.-техн. конф. студентів та молодих учених, (Київ, 19-24 листопада 2007 р.) - К.: Вид-во Нац. авіац. ун-ту «НАУ-друк», 2008. - С.13.

Чунарьова А.В. Аналіз методів підвищення ефективності функціонування телекомунікаційних систем та мереж / А.В. Чунарьова // Політ-2008. Сучасні проблеми науки: VIII міжнародна наук. конф. студентів та молодих учених, (Київ, 10-11 квітня 2008 р.) - К. : Вид-во Нац. авіац. ун-ту «НАУ-друк», 2008. - Т. 2. - С. 131.

Чунарьова А.В. Аналіз методів канального декодування інформаційних потоків / А.В. Чунарьова // Наукоємні технології: наук.-технічна конференція студентів та молодих учених, (Київ, 17-21 листопада 2008 р.) - К. : Вид-во Нац. авіац. ун-ту «НАУ-друк», 2009. - С. 16.

Юдін О.К. Сучасні методи організації систем безпеки корпоративних мереж / О.К. Юдін, А.В. Чунарьова, О.Л. Яковенко // Сучасні проблеми захисту інформації з обмеженим доступом: міжвідомча наук.-практ. конф., (Київ, 20-21 листопада 2008 р.) - К. : Вид-во Нац. авіац. ун-ту «НАУ-друк», 2008. - С. 49-50.

Юдін О.К. Сучасні заходи забезпечення безпеки інформаційних систем на базі міжнародних стандартів ISO / О.К. Юдін, А.В. Чунарьова, О.Л. Яковенко // Strategiczne pytania swiatowej nauki - 2009: V miesdzynarodowej naukowi-praktycznej konferencji, (Przemysl (Polska), 07-15 lutego 2009 r.) - Przemysl : Nauka i studia, 2009. - Vol. 10. - Р. 22-28.

Чунарьова А.В. Оптимізація методів декодування та ідентифікації інформаційних сигналів / А.В. Чунарьова // Зб. тез доповідей II туру Всеукраїнського конкурсу студентських наук. робіт з техн. наук, (Одеса, 25-27 березня 2009 р.) - Одеса : ОНАЗ ім.С.О.Попова. - С. 13.

Юдін О.К. Методи відновлення кодових конструкцій та побудова моделей процедур статистичних правил в задачах канального кодування / О.К. Юдін, А.В. Чунарьова // Інформаційна безпека: науково-практична конференція, (Київ, 26-27 березня 2009 р.) - К. : ДУІКТ, 2009. - C.139-143.

Юдін О.К. Сучасні методи аудиту інформаційно-комунікаційних систем та мереж / О.К.Юдін, А.В.Чунарьова // Naukowa przestrsen Europy - 2009: V miesdzynarodowej naukowi-praktycznej konferencji, (Przemysl (Polska), 7-15 kwietnia 2009 r.) - Przemysl : Nauka i studia, 2009. - Vol. 17. - Р. 62-65.

Чунарьова А.В. Аналіз багатоальтернативних методів прийняття рішення в задачах канального кодування / А.В. Чунарьова // Політ-2009. Сучасні проблеми науки: ІХ міжнародна наук. конф.студентів та молодих учених, (Київ, 7-9 квітня 2009 р.) - К. : Вид-во Нац. авіац. ун-ту «НАУ-друк», 2009. - Т. 2. - С. 118.

Юдін О.К. Підсистеми моніторингу функціонування корпоративних мереж / О.К.Юдін, А.В.Чунарьова // Захист інформаційно-комунікаційних системах: наук.-практ. конф., (Київ, 25-27 травня 2009 р.) - К. : Вид-во Нац. авіац. ун-ту «НАУ-друк», 2009. - С. 59-60.

Юдін О.К. Методика оцінки точності правильної ідентифікації кодових конструкцій в задачах канального кодування / О.К.Юдін, А.В.Чунарьова // Комп'ютерні системи та мережеві технології: II міжнародна наук.-техн. конф., (Київ, 10-12 червня 2009 р.) - К. : Вид-во Нац. авіац. ун-ту «НАУ-друк», 2009. - С. 78.

Юдін О.К. Cпектральні методи в задачах ідентифікації керуючих повідомлень / О.К. Юдін, А.В. Чунарьова, М.Г. Луцький // Nauka i inowacja - 2009: V miesdzynarodowej naukowi-praktycznej konferencji, (Przemysl (Polska), 7-15 рaџdziernika 2009 r.) - Przemysl : Nauka i studia, 2009. - Vol. 12. - P. 31-33.

Чунарьова А.В. Оцінка ефективності методів відновлення та ідентифікації з умов забезпечення достовірності та цілісності кодових конструкцій / А.В. Чунарьова // Наукоємні технології: наук.-техн. конф. студентів та молодих учених, (Київ, 2-4 грудня 2009 р.) - К. : Вид-во Нац. авіац. ун-ту «НАУ-друк», 2010. - С. 4.

Юдін О.К. Оцінка вірогідності сучасних методів декодування / О.К.Юдін, А.В. Чунарьова, Ю.Б. Чеботаренко // Наука и образование : V научно-практ. конф., (София (Болгария), 17-25 января 2010 г.) - София: Бял ГРАД-БГ, 2010. - Т. 16. - С. 28-35.

Юдін О.К. Забезпечення цілісності та достовірності інформаційного потоку даних / О.К. Юдін, А.В. Чунарьова, М.Г. Луцький // ІІРТК-2010: ІІІ міжнародна наук.-практ. конф., (Київ, 24-25 травня 2010 р.) - К. : Вид-во Нац. авіац. ун-ту «НАУ-друк», 2010. - С. 311-312

Юдін О.К. Двовимірне математичне очікування в статистичних правилах прийняття рішення / О.К. Юдін, А.В. Чунарьова, М.Г. Луцький // Новини за модерна наука - 2010: VI международная науч.-практ. конф., (София (Болгария), 17-25 мая 2010 г.) - София : Бял ГРАД-БГ ООД, 2010. - Т. 20. - С. 31-37.

Чунарьова А.В. Принципи організації захисту інформації в сучасних інформаційно-комунікаційних системах і мережах / А.В. Чунарьова, А.В. Чунарьов // Найоновите постижения на европейска наука - 2010: VI международна науч.-практ. конф. (София (Болгария), 17-25 юни 2010 г.) - София : Бял ГРАД-БГ, 2010. - Т. 19. - С. 53-57

Чунарьова А.В. Управління інформаційною безпекою сучасних ІКСМ на базі міжнародних стандартів ISO / А.В. Чунарьова, А.В. Чунарьов // Stosowane naukowe opracowania - 2010: VI miedzynarodowej naukowi-praktycznej konferencji (Przemysl (Polska), 25 lipiec-05 sierpieс 2010 r.) - Przemysl : Nauka i studia, 2010. - Vol. 8. - P. 49-52.

Чунарьова А.В. Аналіз актуальних способів та методів несанкціонованого доступу в сучасних інформаційно-комунікаційних системах та мережах / А.В. Чунарьова, А.В. Чунарьов // Nauka i wyksztaicenie bez granic - 2010: VI miedzynarodowej naukowi-praktycznej konferencji (Przemysl (Polska), 07-15 grudnia 2010 r.) - Przemysl : Nauka i studia, 2010. - Vol. 22. - P. 69-74.

Чунарьова А.В. Недоліки проектування систем захисту інформації інформаційно-комунікаційних систем та мереж / А.В. Чунарьова, А.В. Чунарьов // Kluvzowe aspekty naukowej dzialslnosci - 2011: VII miedzynarodowej naukowi-praktycznej konferencji (Przemysl (Polska), 07-15 stycznia 2011 r.) - Przemysl: Nauka i studia, 2011. - Vol. 17. - P. 106-109.


Подобные документы

  • Дослідження потенційних можливостей м’якого декодування завадостійких кодів. Аналіз алгоритму ітеративного декодування турбокодів. Розробка програмної моделі системи передавання з турбокодуванням та оцінка достовірності результатів моделювання.

    дипломная работа [553,5 K], добавлен 19.05.2011

  • Коди Боуза-Чоудхури-Хоквингема (БЧХ) - великий клас кодів, здатних виправляти кілька помилок, вони займають помітне місце в теорії і практиці кодування. Приклади практичного застосування кодів БХЧ. Алгоритми кодування та декодування циклічних кодів.

    реферат [676,5 K], добавлен 22.12.2010

  • Коректуючі властивості мінімального інтервалу декодування. Визначення ймовірності помилкового декодування єдиного кодуючого формату. Використання МІД як єдиного кодуючого формату. Основні особливості коректуючих властивостей структурно-логічних кодів.

    контрольная работа [1,1 M], добавлен 27.10.2009

  • Кодування - елемент сфери телекомунікацій, захисту інформації. Навички вибору й оцінки ефективності процедур кодування даних. Аналіз можливостей багаторівневої амплітудної маніпуляції гармонічних сигналів. Потенційна пропускна спроможність каналу зв'язку.

    курсовая работа [1,9 M], добавлен 12.12.2010

  • Схема цифрової системи передачі інформації. Кодування коректуючим кодом. Шифрування в системі передачі інформації. Модулятор системи передачі. Аналіз роботи демодулятора. Порівняння завадостійкості систем зв’язку. Аналіз аналогової системи передачі.

    курсовая работа [1,6 M], добавлен 04.02.2013

  • Аспекти формування інструментарію для рішення проблеми з підвищення ефективності сучасних транспортних мереж. Визначення концепції розбудови оптичних транспортних мереж. Формалізація моделі транспортної мережі. Інтеграція ланки в мережеву структуру.

    реферат [4,8 M], добавлен 19.02.2011

  • Основні види схем керування кроковими двигунами. Розробка варіантів структурної схеми електропривода та прийняття рішення принципу його побудови. Розробка вузла мікроконтролера, блока живлення. Забезпечення індикації режимів роботи схеми дослідження КД.

    курсовая работа [1,6 M], добавлен 14.05.2013

  • Характеристика автоматизованої системи установи і умов її функціонування. Розмежування інформаційних потоків. Модернізація компонентів системи. Захист інформації від витоку технічними каналами. Порядок внесення змін і доповнень до технічного завдання.

    курсовая работа [1,9 M], добавлен 18.05.2013

  • Дослідження особливостей та призначення корпоративних мереж. Обґрунтування стандартизації функцій інформаційних мереж міжнародною спілкою електрозв’язку. Протоколи канального рівня. Функціональна схема роботи кінцевого та центрального вузлів мережі.

    дипломная работа [1,3 M], добавлен 24.06.2015

  • Структурна схема системи передачі повідомлень. Розрахунок параметрів кодера і декодера простого коду, параметрів АЦП та ЦАП, інформаційних характеристик джерел повідомлень та первинних сигналів, оцінінювання ефективності систем зв'язку з кодуванням.

    методичка [205,1 K], добавлен 27.03.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.