Моделирование процесса синхронизации датчиков псевдослучайных последовательностей в подавляемых системах радиосвязи
Разработаны математическая модель и синтезировано устройство по-доптимального алгоритма синхронизации АПСП, основанные на исправлении ошибок в пусковой комбинации путем мажоритарного приема элементов АПСП. Аппаратурная сложность разработанного подоптимального алгоритма растет как логарифм от периода N, что позволяет реализовать его на практике, в отличие от оптимальных алгоритмов, аппаратурная… Читать ещё >
Содержание
- Список основных сокращений
Глава 1. РАЗРАБОТКА ТРЕБОВАНИЙ К ДАТЧИКАМ АПЕРИОДИЧЕСКИХ ПСЕВДОСЛУЧАЙНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ, ИСПОЛЬЗУЕМЫХ В СИСТЕМАХ СВЯЗИ ДЛЯ ЗАЩИТЫ ОТ
РАДИОЭЛЕКТРОННОГО ПОДАВЛЕНИЯ.
1.1. Основные требования, предъявляемые к датчикам псевдослучайных последовательностей.
1.1.1. Анализ состояния современной радиоэлектронной борьбы в ходе контртеррористических операциий.
1.1.2. Предназначение и специфика функционирования датчиков апериодических псевдослучайных последовательностей.
1.1.3. Разведзащищенность псевдослучайных сигналов и требования к датчикам апериодических псевдослучайных последовательностей.
1.2. Требования к системе синхронизации датчиков апериодических псевдослучайных последовательностей.
1.2.1. Специфика синхронизации датчиков апериодических псевдослучайных последовательностей.
1.2.2. Основные количественные характеристики и требования к системе синхронизации датчиков апериодических псевдослучайных последовательностей.
1.3. Выводы.
Глава 2. РАЗРАБОТКА МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ ОЦЕНКИ ЭФФЕКТИВНОСТИ СИСТЕМ ПУСКОВОЙ СИНХРОНИЗАЦИИ В УСЛОВИЯХ СЛУЧАЙНЫХ И ПРЕДНАМЕРЕННЫХ ПОМЕХ.
2.1. Математическая модель оценки вероятности ложной синхронизации при использовании метода зачетного отрезка.
2.2. Способ синхронизации псевдослучайной последовательности, обеспечивающий малую вероятность ложной синхронизации.
2.3. Математическая модель синхронизации псевдослучайных последовательностей на подавленных каналах.
2.3.1. Математическое моделирование синхронизации псевдослучайных последовательностей в различных каналах связи.
2.3.2. Сравнительная оценка параметров синхронизации псевдослучайной последовательности в различных каналах связи.
2.4. Математическая модель процедуры синхронизации датчиков апериодических псевдослучайных последовательностей при первоначальном вхождении в связь.
2.5. Выводы.
Глава 3. РАЗРАБОТКА МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ * ОПТИМАЛЬНЫХ И ПОДОПТИМАЛЬНЫХ СИСТЕМ ДИСКРЕТНОЙ СИНХРОНИЗАЦИИ НА КАНАЛАХ НИЗКОГО КАЧЕСТВА.
3.1. Постановка задачи об оптимальной системе пусковой синхронизации.
3.2. Математическое моделирование оптимальной системы синхронизации псевдослучайных последовательностей с использованием гауссовского приближения.
3.3. Математическое моделирование оптимальной системы синхронизации псевдослучайных последовательностей по критерию расстояния Бхаттачария.
3.4. Разработка алгоритма и математической модели подоптимального способа синхронизации датчиков апериодических псевдослучайных последовательностей.
3.4.1. Разработка мажоритарного способа синхронизации апериодических псевдослучайных последовательностей.
3.4.2. Разработка математической модели оценки помехоустойчивости мажоритарного способа синхронизации апериодических псевдослучайных последовательностей.
3.5. Выводы.
Список литературы
- Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам. — М: Грстек, 1997, 248 с.
- Абалмазов Э.И. Новая технология защиты телефонных разговоров // Специальная техника— 1998, № 1, с. 4—8.
- Адресные системы управления и связи. Вопросы оптимизации / Под ред. Г. И. Тузова. М: Радио и связь, 1993, 384 с.
- Алексеенко В.Н., Сокольский Б. Н. Система защиты коммерческих объектов. Технические средства защиты: Практическое пособие для предпринимателей и руководителей служб безопасности.
- Артехин Б.В. Стеганография // Защита информации. Конфидент. — 1996, № 4, с. 47—50.
- Баженов Б.И. Исследование процессов фазирования шифраторов Кандидатская диссертация. Ленинград, ВАС им. С. М. Буденного, 1973.
- Д' 7. Баричев С. Г., Гончаров В. В., Серов Р. Е. Основы современной криптографии. М.: Изд. «Горячая линия — Телеком», 2001.
- Барсуков B.C. Блокирование технических каналов утечки информации // Jet Info — информационный бюллетень. Информационная безопасность. — 1998, №№ 5 6 (60—61), с. 4—12.
- Барсуков B.C., Дворянкин С. В., Шеремет И. А. Безопасность связи в каналах телекоммуникаций.— М.: Электронные знания, 1992—1993, 122с
- Безопасность ведомственных информационно-телекоммуникационных систем / А. А. Гетманцев, В. А. Липатников, A.M. Плотников, Е. Г. Салаев. СПб.: ВАС, 1997, 200 с.
- Безопасность информационных технологий. Журнал, 1994, № 1.
- Берлекэмп Э. Алгебраическая теория кодирования. М.: Мир, 1971,477с
- Бертсекас Д. Сети передачи данных / Д. Бертсекас, Р. Галлагер.-М.: Мир, 1989, 544 с.
- Биркгоф Г. Современная прикладная алгебра / Г. Биркгоф/Г.Барти. -М.: Мир, 1976, 400 с.
- Блейхут Р. Теория и практика кодов, исправляющих ошибки. -М.:Мир, 1986, 756с.
- Блох Э.Л., Попов О. В., Турин В .Я. Модели источников ошибок в каналах передачи цифровой информации. М.: Связь, 1971.
- Бродская Е.Б. Методы синхронизации при передаче сообщений двоичными циклическими кодами Тезисы докладов на XXI Республиканской конференции. Киев, 1972, вып.4.
- Варакин Л.Е. Интеллектуальная сеть: эволюция сетей и услуг связи // Электросвязь. 1992, № 1, с. 2−7.
- Варакин Л.Е. Системы связи с шумоподобными сигналами. М.: Радио и связь, 1985, 364 с.
- Варакин Л.Е. Теория систем сигналов. М.: Сов. радио, 1978, 304с.
- А* 21. Варакин Л. Е. Теория сложных сигналов. М.: Сов. радио, 1970, 375 с.
- Вемян Г В. Качество телефонной передачи и его оценка. М.: Связь, 1970, 185 е.
- Вокодерная телефония. Методы и проблемы / Под ред. А. А. Пирогова.— М.: Связь, 1974, 536 с.
- Гай-Бин Ю., Уорд Р. Б. Методы дешифрации последовательностей максимальной длины. ТИИЭР, 1977, № 7.
- Галлагер Р. Теория информации и надежная связь. М.: Сов. радио, 1974.
- Гарманов А.В. Информационная безопасность единой системы мобильной связи / А. В. Гарманов, В. М. Усачев // Региональный научный вестник «Информация и безопасность». Вып.1. Воронеж: РАЦБУР, 1999, с.31−37.
- Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. Книга 1. — М.: Энергоиздат, 1994, 400 с.
- Голомб С. Цифровые методы в космической связи. М.: Связь, 1969.
- ГОСТ 28 147−89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
- Григорьев А.А. Некоторые мажоритарные алгоритмы определения фазы псевдослучайных последовательностей Радиотехника, 1979, т. XXII, № 4.
- Громаков Ю.А. Стандарты и системы подвижной радиосвязи. -М.: ЭКО ТРЕНЗ, 1998, 242 с.
- Дворянкин С.В. О технологии речевой подписи в системах охраны и безопасности // Тезисы докладов 7-й Международной конференции «Информатизация правоохранительных систем». — М.: Академия управления МВД РФ, 1997, с. 75—78.
- Дворянкин С.В. Очистка речевого сигнала от шумов и помех посредством цифровой обработки изображений его сонограмм // Тезисы докладов международной конференции «Обработка информации в компьютерных системах». —М.: МТУСИ, 1997, с. 179—180,
- Дворянкин С.В., Девочкин Д.В Методы закрытия речевых сигналов в телефонных каналах//Защита информации. Конфидент. — 1995, № 5, с.45—54.
- Дворянкин С.В., Калужин Р. В. Методы фрактального преобразования в задачах сжатия речи // Тезисы докладов 8-й Международной конференции «Информатизация правоохранительных систем». — М.: Академия управления МВД РФ, 1998.
- Дворянкин С.В., Минаев В. А. Технология речевой подписи // Открытые системы. — 1997, № 5 (25), с. 68—71.
- Диксон Р.К. Широкополосные системы. М.: Связь, 1979, 304 с.
- Диффи У. Первые десять лет шифрования с открытым ключом <�«> //ТИИЭР. -1988.- Т. 76. № 5. — с. 55−74.
- Диффи У., Хеллман М. Защищенность и имитостойкость. Введение в криптографию // ТИИЭР, 1979, т.67, № 3.
- Дмитриев В.И. Прикладная теория информации. М.: Высшая школа, 1989, 320с.
- Жельников В. Криптография от папируса до компьютера. — M.:ABF, 1996,336с.
- Зайченко Ю.П. Структурная оптимизация сетей ЭВМ / Ю. П. Зайченко, Ю. В. Гонта. Киев: Техника, 1986, 168 с.
- Замарин А.И. Теоретические основы преобразования псевдослу• f*чайных последовательностей. М.: МО СССР, 1984, 158 с.
- Защита информации в персональных ЭВМ / А. В. Спесивцев, В. А. Вегнер, А. Ю. Крутиков, В. В. Серегин, В. А. Сидоров. — М.: Радио и связь, МП «Веста», 1992, 192 с.
- Зегжда П.Д., Ивашко, А М. Как построить защищенную информационную систему / Под научной редакцией П. Д. Зегжды и В. Б. Платонова. — СПб.: Мир и семья — 95, 1997, 312 с.
- Интеллектуальная сеть: Концепция и архитектура / Л. Е. Варакин, А. Е. Кучерявый, Н. А. Соколов, Ю. И. Филюшин // Электросвязь. № 1, 1992, с 7−10.
- Ипатов В.П. Дискретные последовательности с хорошими корреляционными свойствами / В. П. Ипатов, Б. Ж. Камалетдинов, И. М. Самойлов // Зарубежная радиоэлектроника. -1989, № 9, с. 3−13.
- К вопросу о мажоритарном декодировании М-последовательности И. А. Новиков, В. Н. Номоконов, А. А. Шебанов и др // Вопросы радиоэлектроники. Сер. ОТ, 1976, вып.5.
- Калинцев Ю.А. Разборчивость речи в цифровых вокодерах. — М.: Радио и связь, 1991. — 220 с.
- Кальмыков Б.П., Рачкаускас Р. С. Квопросу о групповом фазировании с помощью рекуррентных последовательностей. Вопросы радиоэлектроники. Сер. ТПС, 1968, вып. 3.
- Кейн Э.Р. Дискретная система синхронизации по циклам. М.: Приборостроение, 1973.
- Кейнал Л.Н., Састри А.Р. К. Модели каналов с памятью и их применение для защиты от ошибок ТИИЭР, 1978, т.66, № 7.
- Кеннеди Р. Каналы связи с замираниями и рассеянием. М.: Сов. радио, 1973.
- Кириллов Н.Е. Помехоустойчивость передачи сообщений по линейным каналам со случайно изменяющимися параметрами. М.: Связь, 1971
- Кларк Дж. Кодирование с исправлением ошибок в системах цифровой связи / Дж. Кларк, Дж. Кейн. М.: Радио и связь, 1987, 391 с.
- Клименко Н.Н. Радиостанции УКВ диапазона: состояние, перспективы развития, особенности применения режима скачкообразного изменения частоты // Зарубежная радиоэлектроника. 1990, № 7, с. 3−20- № 8, с. 20−38.
- Клименко Н.Н. Сигналы с расширением спектра в системах передачи информации / Н. Н. Клименко, В. В. Кисель, А. И. Замарин // Зарубежная радиоэлектроника. -1983, № 3, с. 45−59.
- Клюев Н.И. Основы теории связи. JL: ВАС, 1985, 262 с.
- Козлов А.Ф. О приближенном вычислении вероятности неприема сигнала фазового пуска. Сборник научных трудов ЦНИИИС МО СССР. М.: 1965 г., № 11.
- Козлов А.Ф. О вычислении вероятности неприема рекуррентного сигнала Сборник научных трудов ЦНИИИС МО СССР. М.: 1964 г., № 4.щ> 66. Конфидент. Защита информации. 1994, № 1−2- 1995, № 3−6.
- Коржик В.И., Финк JI.M. Помехоустойчивое кодирование дискретных сообщений в каналах со случайной структурой М.: Связь, 1975.
- Костогрызов А.И. Подход к оценке эффективности современных информационных технологий // МФИ—92. Первый конгресс «Мир информации, вселенная, личность и общество». — М.: МАИ, 1992, с. 2.
- Кострикин А.И. Введение в алгебру.- М.: Наука, 1977.
- Кузнецов Ю.В. Концептуальные основы построения адаптивных систем передачи конфиденциальной информации в автоматизированных системахуправления войсками. \ Межвузовский сборник научных трудов № 3, т.1. -Краснодар, КВИ, 2002.
- Кузнецов Ю.В., Борисов М. А. Основные положения национального плана защиты информационных систем США. \ Материалы II межвузовскойw научно-технической конференции. Краснодар, KB И, 2001.
- Кузнецов Ю.В., Босенко О. В., Борисов М. А. Основные компоненты концепции информационной войны. Межвузовский сборник научных трудов № 2, т.1. Краснодар, КВИ, 2001.
- Кузьмин И.В. Оценка эффективности и оптимизация автоматических систем контроля и управления. М.: Сов. радио, 1971, 296 с.
- Курушин В.Д., Минаев В. А. Компьютерные преступления и информационная безопасность: Справочник.— М.: Новый юрист, 1998,256 с.
- Лебедев АН. Криптография с «открытым ключом» и возможности ее практического применения // Защита информации. — М.: МП «Ирбис-П», 1992, Вып. 2, с. 5.
- Либоу И.Л. Системы связи через ИСЗ с подвижными объектами / И. Л. Либоу, К. Л. Джордан, П. Р. Друйе // ТИИЭР. Т.59, 1974, № 2, с. 31−53.
- Линдсней В. Системы синхронизации в связи и управлении. М.: Сов. радио, 1978.
- Лосев В.В. Преобразования Фурье на конечных абелевых группах и полихотомические методы синхронизации Радиотехника и электроника, 1977, 22, № 9- 1978, 23, № 6.
- Лосев В.В. Методы синхронизации по задержке (обзор) радиотехника и электроника, 1979, т. ХХП, № 1.
- Мак Вильяме Ф.Дж. Теория кодов, исправляющих ошибки / Ф.Дж. Мак Вильяме, Н.Дж.А. Слоэн. М.: Связь, 1979.
- Мартынов Е.М. Синхронизация в системах передачи дискретных сообщений. М.: Связь, 1972.
- Месси Л. Введение в современную криптографию // ТИИЭР. -1988, Т. 76, № 5, с. 24−42.
- Минаев А.В., Курильчик А. В. Современная радиосвязь: эффективное оружие в борьбе с преступностью Журнал для руководителей и специалистов, работающих в области безопасности \ Системы безопасности. 1997, № 1, с. 3031.
- Минаев В.А., Дворянкин С. В. Скрыль С.В. и др. Основы информационной безопасности. Воронеж: Воронежский институт МВД России, 2001.
- Минаев В.А., Кулаков В. Г., Заряев А. В. и др. Защита информации в телекоммуникационных системах. Воронеж: Воронежский институт МВД России, 2002.
- Николаенко Ю.С. Специальные системы радиосвязи Журнал для руководителей и специалистов, работающих в области безопасности \ Системы безопасности. 1997, № 1, с. 40−42.
- Новиков В.К. О некоторых угрозах телекоммуникационным системам в связи с появлением информационного оружия Журнал. Технологии и средства связи, 2002, № 4, с. 90−92.
- Обухов А.Н. Метод расчета максимально-допустимого времени излучения ППРЧ-системы радиосвязи на текущей частоте / А. Н. Обухов, В. Е. Потанин, С. В. Скрыль // Радиосистемы. Вып. 32: Формирование и обработка сигналов. № 1 — М.: Радиотехника, 1998, с. 12−14.
- Основы противодействия иностранным техническим разведкам / Ю. Г. Бугров, В. Н. Владимиров, В. Г. Герасименко и др.- Под общ. ред. Н. П. Мухина. — М.: ВИ МО СССР, 1982, 232 с.
- Петраков А.В., Лагутин B.C. Утечка и защита информации в телефонных каналах. — М.: Энергоатомиздат, 1998, 317с.
- Петрович Н.Т., Размахнин М. К. Системы связи с шумоподобными сигналами. М.: Сов. радио, 1969.
- Питерсон У. Коды, исправляющие ошибки / У. Питерсон, Э. Уэл-дон. М.: Мир, 1976, 594 с.
- Рабинер Л.Р., Шафер Р. В. Цифровая обработки речевых сигналов / Пер. с англ.- Под ред. М. В. Назарова, Ю. Н. Прохорова. — М.: Радио и связь, 1981, 495с.
- Речевые технологии, новый вид информационного оружия // Защита информации. Конфидент.— 1997, № 2, с. 9.
- Сарвате Д.В. Взаимокорреляционные свойства псевдослучайных и родственных последовательностей / Д. В. Сарвате, М. Б. Персли // ТИИЭР. -1980, Т. 68, № 5, с. 59−90.
- Свириденко С.С. Основы синхронизации при приеме дискретных сигналов. М.: Связь, 1974.
- Системы безопасности. Журнал для руководителей и специалистов, работающих в области безопасности. 1996, № 3- 1997, № 1- 2000, № 33−36- 2001, № 37−39.
- Скворцов B.C. К вопросу о вероятности неприема комбинации сигнала синхронного запуска Радиотехника, 1969, т.24, № 10.
- Скворцов B.C. К вопросу о вычислении вероятности неприема рекуррентных сигналов фазового пуска Сборник научных трудов ЦНИИИС МО СССР. М.: 1969 г., №
- Стельмашенко Б.Г. Нелинейные псевдослучайные последовательности в широкополосных системах передачи информации / Б. Г. Стельмашенко, П. Г. Тараненко // Зарубежная радиоэлектроника. 1988, № 9, с. 3−16.
- Стиффлер Д.Д. Теория синхронизации связи. М.: Связь, 1975.
- Сударев И.В. Криптографическая защита телефонных сообщений // Специальная техника. — М., 1998, № 2, с. 47—55.
- Теория и применение псевдослучайных сигналов А. И. Алексеев, А. Г. Шереметьев, Г. И. Тузов и др. М.: Наука, 1969.
- Теория кодирования / Т. Касами, Н. Токура, Е. Ивадари, Я. Инагари. -М.: Мир, 1978, 576 с.
- Терехов Б.Л. Поиск псевдослучайных сигналов многоканальными обнаружителями в системе связи Автореферат кандидатской диссертации. М.: ВЗЭИС, 1978.
- Технологии и средства связи. Журнал, 2000, № 2−6- 2001, № 1−3.
- Торокин А.А. Основы инженерно технической защиты информации.- М.: Изд. «Ось-89», 1998.
- Тузов Г. И. Статистическая теория приема сложных сигналов. М.: Сов. радио, 1977.
- Фисун А.П. Направления формирования теоретических основ комплексной защиты информации в информационных телекоммуникационных системах // Безопасные информационные технологии. — 1995, № 4, с. 23.
- Хисамов Д.Ф. Граничные оценки вероятности синхронизации псевдослучайной последовательности на каналах с произвольным распределением ошибок Материалы международного конгресса «Математика в XXI веке»// 2528 июня 2003, Академгородок, г. Новосибирск.
- Хисамов Д.Ф. Оценка вероятности неприема псевдослучайной последовательности на каналах с рэлеевскими замираниями и биномиальным распределением ошибок. \ Труды международной научно-технической конференции, Россия. М.: Физматлит, 2004, с. 199 — 208
- Хомич И.Ф. Рекуррентные способы синхронизации бинарных сообщений Вопросы радиоэлектроники. Сер. ТПС, 1967, вып.2.
- Хоффман Л.Дж. Современные методы защиты информации / Пер. с англ.- Под ред. В. А. Герасименко. — М.: Советское радио, 1980, 363с.
- Чернуха Ю.В., Хисамов Д. Ф. и др. Разработка методов повышения помехозащищенности криптограмм, передаваемых по каналам низкого качества в условиях информационной борьбы Отчет по НИР, шифр «Градация"-9-И. Краснодар: КВИ, 2003, инв. Н367, 89 с.
- Шеннон К Работа по теории информации и кибернетике- Сб. статей / Пер. с англ — Под ред Р. Л Добрушина и О В Лупанова. — М. ИЛ, 1963, 829с.
- Шилейко А. В, КочневВ.Ф., Химушин Ф. Ф. Введение в информационную теорию систем / Под ред. А В Шилейко. — М.: Радио и связь, 1985, 380с.
- Ю.Гоноровский И. С. Радиотехнические цепи и сигналы: Учебник для вузов. — М: Радио и связь, 1986, 512 с. yj 128. Яблонский С. В. Введение в дискретную математику. М.: Наука, 1979.
- Ярочкин В И. Безопасность информационных систем. — М.: «Ось — 89», 1996, 320с.
- SAVAGE J.E. Some Simple Self-Synchronising Digital, Data Scramblers. Bell System, Technical Journal, 1966, February, No.2.
- Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nded. New York // John Wiley and Sons, 1996.
- Simmons G. The History of Subliminal Channels // IEEE Journal on Selected Areas of Communications. 1998. Vol. 16, № 4. p. 452−461.
- Simmons G. The prisoner’s problem and the subliminal channel // Proc. Workshop on Communications Security (Crypto'83), 1984. p. 51−67.
- WARD R.B. Acquisition of Pseudonoise Signal by Sequential Estimation. IEEE Trans., 1965, v.com-13, No.4.
- WynerA.D. The wire-tap channel // Bell System Tech. J. 1975. Vol. 54.1. No. 8.