Защита абонентского телетрафика: Учебное пособие (6-е издание, дополненное) Лагутин В.С.
описание
звоните нам с 9:00 до 19:00
 

Защита абонентского телетрафика: Учебное пособие (6-е издание, дополненное)

Оценки: 4.8 5 20
от

Хорошо и качественно
Защита абонентского телетрафика: Учебное пособие (6-е издание, дополненное)
Количество:
  
-
+
Цена: 1600 
P
В корзину
В наличии
Артикул: 00168022
Автор: Лагутин В.С.
Издательство: Машиностроение (все книги издательства)
Место издания: Москва
ISBN: 978-5-217-03507-6
Год: 2012
Формат: 60x90/16 (~145х215 мм)
Переплет: Твердый переплет
Вес: 800 г
Страниц: 552

Cкачать/полистать/читать on-line
Показать ▼

Развернуть ▼

В систематизированном виде представлены материалы по современному абонентскому оборудованию, абонентскому доступу, создающим абонентский телетрафик — объект хищения и несанкционированного съема, — и практически использующимся (а также перспективным) методам, устройствам, системам противодействия хищению и несанкционированному съему абонентского телетрафика.
Учебное пособие предназначено для студентов вузов. Может быть полезно при изучении дисциплин охранно-защитной направленности в университетах, колледжах и институтах повышения квалификации, а также представляет интерес для научных работников, инженеров и всех потребителей услуг электрорадиосвязи.
Содержание
Предисловие
Введение
1.Введение в электрорадиосвязь (количество и качество информации в современной электрорадиосвязи)
1.1.Информация, сообщения, данные, сигналы
1.2.Понятие об эксперименте по электрорадиоканалу
1.3.Физические характеристики сигналов электрорадиосвязи
1.4.Основные параметры и характеристики стандартных каналов электрорадиосвязи
1.4.1.Аналоговый канал — массовый канал электрорадиосвязи
1.4.2.Стандартный цифровой канал
1.4.3.Широкополосные каналы
1.4.4.Основные методы разделения каналов
1.5.Аппаратура и организация современной электрорадиосвязи по телефонным каналам
1.5.1.Групповой принцип построения оконечной многоканальной аппаратуры с частотным разделением каналов (ЧРК)
1.5.2.Иерархия цифровых систем связи
1.5.3.Принципы ВСС
1.5.4.О направляющих системах
1.5.5.Передача информации с помощью радиосвязи
1.6.Перспективные интерактивные каналы передачи информации (аудиовидеосообщений)
1.7.Обеспечение качества сведений (данных)
1.8.Обеспечение недоступности сведений (данных)
2. Абонентское оборудование
2.1.Телефонные устройства
2.1.1.Электронный телефонный аппарат
2.1.2.Бесшнуровой телефонный аппарат
2.1.3.Автоматическое определение номера
2.1.4.Автоответчики
2.1.5.Приставка удержания линии
2.1.6.Приставка для автоматической записи телефонных разговоров
2.1.7.Многофункциональная приставка «Электронный секретарь»
2.2.Электронная почта и видеография
2.2.1.Организация работы и системы электронной почты
2.2.2.Телевидение
2.2.3. Абонентская справочная служба видеотекст
2.2.4. Циркулярная справочная служба телетекст
2.2.5. Особенности абонентской системы телеавтограф
2.2.6. Почтовые возможности абонентских электронных справочных служб
2.3. Абонентский комплекс ЭВМ
2.4. Всемирная сеть «Интернет»
2.5. Бытовая охранная система
2.5.1. Системы охраны и защиты имущества
2.5.2. Охранная система по телефону (автодозвон)
2.6. Средства подвижной радиотелефонной связи
3. Абонентский доступ
3.1. Способы построения сетей абонентского доступа
3.2. Уплотнение абонентских линий
3.3. Пример организации абонентского доступа к ISDN
3.4. Передача информации по У-ЦСИО
3.5. Понятие о минимальной и максимальной интеграции
3.6. Сервис пользователям Ш-ЦСИО
3.7. Сервис пользователям интеллектуальной сети
3.8. Модемы и факс-модемы
3.9. Коррекция ошибок и сжатие данных
4. Абонентский телетрафик
4.1. Объективная необходимость анализа и измерения телетрафика
4.2. Спектр услуг современных сетей связи
4.3. Пример оценки абонентского телетрафика
5. Противодействие телефонному пиратству
5.1. Организационные способы противодействия телефонному пиратству
5.2. Пассивные устройства технического противодействия телефонному пиратству
5.2.1. Получение информации о подключении
5.2.2. Индикатор нерезонансного включения
5.2.3. Счетчик времени разговора
5.2.4. Схема запуска счетчика времени для фиксирования исходящей связи
5.2.5. Специализированные анализаторы телефонных линий
5.2.6. Телефонный кодирующий замок
5.2.7. Зарубежные приборы для контроля состояния телефонных линий
5.3. Активные устройства технического противодействия телефонному пиратству
5.3.1. Способы запрета набора номера
5.3.2. Схема защиты от параллельного подключения
5.3.3. Устройство блокировки цифры «8»
5.3.4. Аппаратура защиты абонентского трафика от несанкционированного доступа
6. Противосъемные методы и устройства (противодействие утечке компьютерной и аудиовидеоинформации)
6.1. Общая характеристика
6.2. Пассивное противодействие (фильтры и экранирование)
6.3. Защита телефонных аппаратов
6.4. Анализаторы телефонных линий
6.4.1. Выявление подключений к энергонесущим линиям
6.4.2. Измеритель неоднородностей линии
6.2.3. Другие разновидности анализаторов телефонных линий
6.5. Индикаторы поля
6.6. Сканирующие приемники
6.7. Многофункциональные поисковые системы
6.8. Выжигатели телефонных закладных устройств
6.9. Обнаружители и подавители диктофонов и ВЧ электронных устройств
6.10. Системы виброакустического зашумления
6.11. Устройства зашумления абонентской линии
6.12. Устройства акустического зашумления помещения
6.13. Устройства зашумления радиодиапазона
6.14. Устройства зашумления сети электропитания
6.15. Защита линий связи
6.16. Защита от встроенных и узконаправленных микрофонов
6.17. Защита от лазерных прослушивающих устройств
6.18. Нелинейные радиолокаторы
6.19. Компьютерная безопасность
7. Криптографическая защита данных (сообщений)
7.1. К развитию криптографии и терминология
7.2. Основные криптографические методы защиты электронной документации
7.3. Шифры перестановки, замены и гаммирования (шифрование псевдослучайными числами)
7.4. Поточные и блочные шифры
7.5. Государственные стандарты шифрования данных США
7.6. Отечественные стандарты шифрования данных
7.7. Криптографические системы с открытым ключом
7.8. Электронная цифровая подпись
7.8.1. Аутентификация электронных документов
7.8.2. Технологии применения ЭЦП
7.8.3. Постановка и проверка подписи
7.8.4. Пользовательские критерии ЭЦП
7.8.5. Цифровая подпись «Нотариус»
7.9. Построение и использование хеш-функций
7.9.1. Основные понятия, определения и обозначения
7.9.2. Стойкость (безопасность) хеш-функций
7.9.3. Методы построения криптографически стойких хеш-функций
7.10. Закрытие речевых сигналов (скремблирование)
7.11. Обеспечение безопасности данных в сетях ЭВМ
8. Поиск устройств несанкционированного съема информации
8.1. Подготовка поискового мероприятия
8.2. Проведение поискового мероприятия
8.2.1. Осмотр помещения офиса и находящихся в нем предметов
8.2.2. Исследование электромагнитных сигналов
8.2.3. Исследование телефонных систем
8.2.4. Исследование механической энергии
8.2.5. Исследование ядерного излучения
8.2.6. Исследование электромагнитных излучений оптического диапазона
8.3. Радиомониторинг
8.3.1. Необходимость радиомониторинга
8.3.2. Методы и средства съема информации по радиоканалу
8.3.3. Выбор аппаратуры и помещения для радиомониторинга
8.3.4. Автоматизированные комплексы радиомониторинга
9. Перспективные технологии защиты информации
9.1. Компьютерные технологии защиты речевых сообщений
9.1.1. Введение в проблему
9.1.2. Задачи безопасности речевой связи, решаемые посредством компьютерных технологий
9.1.3. Представление речевых сигналов в виде графических образов
9.1.4. Построение изображений цифровых сонограмм — наиболее информативных графических образов аудиосигналов
9.1.5. Анализ сонограмм, выявление следов фонообъектов
9.1.6. Основной подход к анализу и обработке аудиосигналов в задачах защиты речевых сообщений в каналах электросвязи
9.1.7. Компьютерные технологии безопасности речевой связи на основе цифровой обработки изображений сонограмм
9.2. Компьютерная стеганография — технология информационной безопасности XXI века
9.2.1. Стеганография вчера, сегодня, завтра
9.2.2. Статистический метод выявления стеганографического скрытия информации в звуковых файлах
9.2.3. Об охране авторского права с помощью цифровых водяных знаков
9.3. О квантовой криптографии
Список литературы
Приложение. Информационная и экономическая безопасность стандарта GSM
П.1. Введение в историю и развитие сотовых систем связи
П.2. Структурная схема и работа оборудования сотовых систем связи стандарта GSM
П.З. Информационная безопасность стандарта GSM
П.3.1. Кодовые методы защиты от ошибок при передаче цифровой информации
П.З.2. Обеспечение конфиденциальности и безопасности информации в системах стандарта GSM
П.4. Экономическая безопасность стандарта GSM
П.4.1. Анализ точек несанкционированного доступа к трафику
П.4.2. Противодействие хищениям трафика
ПАЗ. Система пассивного перехвата трафика GSM
Список литературы к приложению
Дополнение. Варианты задач по криптографии и информационной безопасности
Литература к дополнению, 5-му и 6-му изданиям
от Аноним

Хорошо и качественно

Пожалуйста, оставьте отзыв на товар.

Что бы оставить отзыв на товар Вам необходимо войти или зарегистрироваться
Все права защищены и охраняются законом. © 2006 - 2019 CENTRMAG
Рейтинг@Mail.ru