Защитные информационные технологии аудиовидеоэлектросвязи: Учебное пособие Петраков А.В.
описание
звоните нам с 9:00 до 19:00
 

Защитные информационные технологии аудиовидеоэлектросвязи: Учебное пособие

Защитные информационные технологии аудиовидеоэлектросвязи: Учебное пособие
Количество:
  
-
+
Цена: 825 
P
В корзину
Под заказ
Артикул: 00815951
Автор: Петраков А.В.
Издательство: Машиностроение (все книги издательства)
Место издания: Москва
ISBN: 978-5-283-00856-1
Год: 2010
Формат: 60х90/16
Переплет: Твердый переплет
Страниц: 616

Cкачать/полистать/читать on-line
Показать ▼

Развернуть ▼

В учебном пособии в систематизированном виде представлены материалы по современным защитным технологиям цифровой аудиовидеоэлектросвязи: криптография с хешированием и электронной подписью, стеганография с цифровыми водяными знаками, "речевая подпись", различные методы (устройства) противодействия утечке компьютерной и аудиовидеоинформации.

Для получения практических навыков в учебное пособие введены комплекс лабораторных работ по аудиовидеостегэнографии и задачи по криптографии и информационной безопасности.

Учебное пособие предназначено для студентов, обучающихся по специальностям 210402 "Средства связи с подвижными объектами", 210403 "Защищенные системы связи", 210404 "Многоканальные телекоммуникационные системы", 210406 "Сети связи и системы коммутации", 220201 "Управление и информатика в технических системах", 230101 "Вычислительные машины, комплексы, системы и сети", 230102 "Автоматизированные системы обработки информации и управления", 230201 "Информационные системы и технологии".

С уверенностью полезно при изучении информационных дисциплин охранно-защитной направленности в университетах, колледжах и институтах повышения квалификации, а также представляет интерес для научных работников, инженеров и интеллектуальных потребителей услуг электрорадиосвязи.
Содержание

1. Введение.Сжатие и защита информации (сообщений) - решения современной электрорадиосвязи

2. Количество и качество информации в современной электрорадиосвязи
2.1.Информация, сообщения, данные, сигналы
2.2.Понятие об эксперименте по электрорадиоканалу
2.3.Физические характеристики сигналов электрорадиосвязи
2.4.Основные параметры и характеристики стандартных каналов электрорадиосвязи
2.4.1.Аналоговый канал - массовый канал электрорадиосвязи
2.4.2.Стандартный цифровой канал
2.4.3.Формирование цифрового телевизионного сигнала
2.4.4.Широкополосные каналы
2.4.5.Основные методы разделения каналов
2.5.Аппаратура и организация современной электрорадиосвязи по телефонным каналам
2.5.1.Групповой принцип построения оконечной многоканальной аппаратуры с частотным разделением каналов (ЧРК)
2.5.2.Иерархия цифровых систем связи
2.5.3.Принципы ВСС
2.5.4.О направляющих системах
2.5.5.Передача информации с помощью радиосвязи
2.6.Перспективные интерактивные каналы передачи информации
2.7.Обеспечение качества сведений (данных
2.8.Обеспечение недоступности сведений (данных

3.Сжатие цифровых данных (аудиовидеосообщений) .......
3.1.Сжатие аудиовидеосообщений - разумное сокращение избыточности
3.2.Объективные предпосылки многократного сжатия видеопотоков "неживого телеэфира"..
3.3.Методы сжатия без потерь
3.3.1.Вероятностные методы сжатия
3.3.2.Сжатие данных по алгоритму словаря
3.3.3.Другие методы сжатия без потерь
3.4.Методы сжатия с потерями
3.4.1. Усеченное блочное кодирование
3.4.2. Иерархическая сеточная интерполяция

3.4.3.Адаптивное кодирование
3.4.4.Фрактальное кодирование
3.4.5.Кодирование сегментированного изображения
3.5.Методы сжатия с преобразованием
3.5.1.Ортогональные преобразования
3.5.2.Вейвлет-преобразования
3.5.3.Дискретное преобразование Уолша
3.5.4.Метод сжатия JPEG
3.6.Методы сжатия высокообъемных видеопотоков
3.7.Аппаратурная реализация устройств сжатия цифровых видео- и аудиопотоков
3.7.1.Аудио- и видеокодирование со сжатием
3.7.2.Преобразования, передача и прием цифрового телевизионного сигнала

4.Криптографическая защита данных (аудиовидеосообще-ний)
4.1.К развитию криптографии и терминология
4.2.Основные криптографические методы защиты электронной документации
4.3.Методы перестановки
4.4.Методы замены (подстановки
4.5.Шифры гаммирования (шифрование псевдослучайными числами)
4.6.Поточные и блочные шифры
4.7.Государственные стандарты шифрования данных США
4.8.Отечественные стандарты шифрования данных
4.9.Криптографические системы с открытым ключом
4.10. Понятие криптографического протокола

5.Электронная цифровая подпись и хеширование сообщений
5.1.Философия пользователя электронной цифровой подписью
5.2.Реализация электронной цифровой подписи
5.3.Некоторые стандарты электронной цифровой подписи
5.4.Построение хеш-функций и использование
5.5.Обеспечение безопасности данных в сетях связи (ЭВМ

6. Элементы компьютерной стеганографии
6.1.К истории развития методов стеганографии и терминология
6.2.Методы использования специальных свойств компьютерных форматов
6.3.Методы использования избыточности аудио- и видеоинформации
6.4.Угрозы информационной безопасности стеганографическим системам
6.5. Понятие о стеганографическом анализе

7. Стеганографическая защита цифровыми водяными знаками
7.1.Проблемы защиты интеллектуальной собственности
7.2.Цифровые водяные знаки
7.3.Стеганографические системы цифровых водяных знаков
7.4.Методика оценки искажений
7.5.Атаки на системы цифровых водяных знаков
7.6.Математическое представление алгоритмов внедрения и извлечения
7.7.Крипто- и стеганографические технологии в цифровом телевидении
7.7.1.О необходимости оплаты телевизионного трафика
7.7.2.Ограничение доступа к телевизионным программам
1.1 .Ъ. Маркирование и защит" интеллектуальной собственности

8. Компьютерные технологии защиты речевых сообщений
8.1.Компьютерная безопасность
8.2.Задачи безопасности речерой связи - решение посредством компьютерных информационных технологий
8.3.Представление речевых сигналов в виде графических образов
8.4.Анализ сонограмм, выявление следов фонообъектов
8.5.Компьютерные технологии безопасности речевой связи на основе цифровой обработки изображений сонограмм

9.Защитная информационная технология "речевая подпись"
9.1.Технологии обеспечения безопасности на основе индивидуальных особенностей
9.2.Распространенные методы биометрической идентификации,
9.3.Идея технологии речевой подписи
9.4.Математическое обоснование спектро-волновых преобразований
9.5.Представление речевого сигнала в виде графических образов - речевой подписи
9.6.Реализация речевой подписи (аудиомаркирования) компьютерными технологиями
9.7.Практическое применение защитной технологии "речевая подпись"

10.Организационные и инженерно-технические методы (устройства) противодействия утечке компьютерной и аудиови-деоинформации
10.1. Противодействие телефонному пиратству
10.1.1. Организационные способыпротиводействия телефонному пиратству
10.1.2.Пассивные устройства технического противодействия телефонному пиратству
10.1.3.Активные устройства технического противодействия телефонному пиратству
10.1.4.Закрытие речевых сигналов (скремблирование
10.2. Методы и устройства противодействия утечке компьютерной и аудиовидеоинформации
10.2.1.Общая характеристика
10.2.2.Пассивное противодействие (фильтры и экранирование
10.2.3.Защита телефонных аппаратов
10.2.4.Анализаторы телефонных линий
10.2.5.Индикаторы поля
10.2.6.Сканирующие приемники
10.2.7.Многофункциональные поисковые системы
10.2.8.Выжигатели телефонных закладных устройств
10.2.9.Обнаружителииподавители диктофонов и ВЧ электронных устройств
10.2.10.Системы виброакустического зашумления
10.2.11.Устройства зашумления абонентской линии
10.2.12.Устройства акустического зашумления помещения
10.2.13.Устройства зашумления радиодиапазона
10.2.14.Устройства зашумления сети электропитания
10.2.15.Защита линий связи
10.2.16.Защита от встроенных и узконаправленных микрофонов
10.2.17.Защита от лазерных прослушивающих устройств
10.2.18.Нелинейные радиолокаторы
10.2.19.Радиомониторинг

11.Комплекс лабораторных работ по аудиовидеостеганогра-фии
11.0.Общее описание лабораторных работ по компьютерной аудиовидеостеганографии
11.1.Лабораторная работа № 1. Применение компьютерной стеганографии для скрытия данных в графических файлах формата BMP
11.2.Лабораторная работа № 2. Применение компьютерной аудиовидеостеганографии для скрытия данных в аудиофайлах
11.3.Лабораторная работа № 3. Цифровой водяной знак
11.4.Лабораторная работа № 4. Стеганографическое скрытие сообщений и файлов в мультимедийных данных
11.5.Лабораторная работа № 5. Применение компьютерной аудиовидеостеганографии для скрытия данных в графических файлах формата JPEG (JFIF
11.6.Лабораторная работа № б. Обнаружение стеганографиче-ских данных в графических файлах формата JPEG (JFIF) . Список рекомендованной литературы (к лабораторным работам по аудиовидеостеганографии

12. Практикум по решению задач (криптография и информационная безопасность)
Приложения
Приложение 1. Практическое руководство по экспресс-поиску устройств несанкционированного съема информации... Приложение 2. Перечень сведений конфиденциального характера
Приложение 3. Перечень основных государственных стандартов на технические средства охраны и защиты информации
Приложение 4. Примерный семестровый перечень двухчасовых лабораторных работ по "Основам защиты информации" Список литературы

Пожалуйста, оставьте отзыв на товар.

Что бы оставить отзыв на товар Вам необходимо войти или зарегистрироваться
Все права защищены и охраняются законом. © 2006 - 2018 CENTRMAG
џндекс.Њетрика Рейтинг@Mail.ru