Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Забезпечення захисту мовної інформації в мережах мобільного зв'язку

Реферат Забезпечення захисту мовної інформації в мережах мобільного зв'язку





і трьох породжують поліномів (б)


аб

Малюнок 4.13 - Аналіз частот зустрічальності триграм для генератора Геффена, зібраного з використанням одного (а) і трьох породжують поліномів (б)


А


б

Малюнок 4.14 - Аналіз байтових АКФ для генератора Геффена, зібраного з використанням одного (а) і трьох породжують поліномів (б)


Результати досліджень показують, що значно кращі характеристики ПСП забезпечує використання 1 регістру. Однак, результати даного досвіду не можуть повністю вважатися об'єктивними, оскільки отримані значення залежать від типу використовуваного генератора і ступеня використовуваних поліномів.

5. АНАЛІЗ Захищеності інформації


Для пропонованої схеми захисту мови виконаємо аналіз рівня захисту. Для цього проаналізуємо залишкову розбірливість звукового фрагмента, зашифрованого за допомогою предлагемого генератора на основі регістрів Фібоначчі. Вибір даного генератора обумовлюється наведеним вище порівняльним аналізом схем включення та кількості генераторів.

Під залишкової розбірливістю будемо розуміти відношення кількості слів, які можуть правильно сприйняті після шифрування до загального числа переданих слів.

Для аналізу захищеності в оболонці Математика була розроблена програма, що реалізує обробку мовної інформації в двійковому коді генератором ПСП на підставі регістрів Фібоначчі. Фрагмент коду програми наведено на рис. 5.1.


Малюнок 5.1 - Фрагмент коду програми


Програма дозволяє розбивати мовної файл на файл-заголовок і файл з даними, далі файл даних підсумовується за модулем 2 з ПСП, що формується на виході генератора. Після цього відбувається зворотний процес збирання мовного файлу.

Результати роботи програми наведені на рис. 5.2 і рис. 5.3.

Малюнок 5.2 - Вихідний мовної файл і його спектр


Малюнок 5.3 - Зашифрований мовної файл і його спектр


Як видно з наведених малюнків зашифрований файл зазнав значних змін. Аналіз залишкової розбірливості показав, що в зашифрованому файлі не можна розібрати жодного слова, отже залишкова розбірливість дорівнює нулю, що підтверджує ефективність запропонованого методу захисту інформації.


6. БЕЗПЕКА ЖИТТЯ І ДІЯЛЬНОСТІ ЛЮДИНИ


6.1 Аналіз умов праці


Приміщення, дослідної лабораторії, знаходиться на третьому поверсі чотириповерхової будівлі. Приміщення має розміри 20х11х4, 5 м, що складає площа 220 м2. Працює - 15 осіб. Обладнання: 15 комп'ютерів Pentium-V, 1 лазерний принтер: HP Laser Jet 4550DN, 2 кондиціонери, маршрутизатор. На одного працюючого припадає 14,6 м2 площі і 60 м3 про'ема при нормі 6 м2 і 20 м3 відповідає (згідно ДСАНПІН 3.3.2-0.007 - 98). Електромережа трифазна чотирипровідна з глухозаземленою нейтраллю, напругою 380/220В і частотою 50Гц. Згідно ДБН В. 1.1 - 7 - 2002, будівля в якому розташований дослідний відділ відноситься до 2 ступеня вогнестійкості будівель. На робочих місцях використовуються ПК з видеомониторами на базі ЕЛТ.

Під час роботи людини на машині в приміщенні відбувається взаємний вплив один на одного частин системи «Людина -...


Назад | сторінка 20 з 29 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Програма, що реалізує роботу з текстом і збереженням даних у файл
  • Реферат на тему: Розрахунок словесної розбірливості мови за методом Покровського Н.Б. Систе ...
  • Реферат на тему: Комп'ютерна мережа з використанням файл-сервера
  • Реферат на тему: Розробка проекту технічної складової системи захисту мовної інформації на о ...
  • Реферат на тему: Розробка проекту технічної складової системи інженерно-технічного захисту м ...