ї матриці формується нова послідовність наборів коефіцієнтів збільшеної в двоє розмірності:
(5)
де, а M - кількість відібраних бідіагональной симетричної матриці. При цьому перевизначається змінна K = L.
Третій етап. Завершальний. Висновок результатів. На даному етапі виводяться на екран кореляційні властивості відібраних результуючих ансамблів дискретних ортогональних багаторівневих сигналів [2].
Блок схема алгоритму представлена ??на малюнку 2.
Малюнок 2 - Автокорреляционная функція Уолша
Висновок
Процес захисту інформації - це протистояння власника інформації, який хоче її захистити, і зловмисника, прагнучого реалізувати атаки на інформацію.
Успіху поперемінно досягає то одна, то інша Захищені бездротові мережі передачі даних володіють розвиненими підсистемами захисту інформації, але технології не стоять на місці і засоби реалізації загроз постійно удосконалюються сторона.
Одним з найважливіших аспектів проблеми забезпечення безпеки інформації в бездротових мережах є визначення, аналіз і класифікація можливих загроз інформаційного обміну. Зокрема для мобільних мереж з кодовим поділом каналів головними загрозами є прослуховування телефонних переговорів і різні види маніпуляції трафіком.
Конфіденційність передачі інформації по радіоканалах може бути досягнута шляхом забезпечення енергетичної скритності сигналів - переносників інформації, структурної скритності цих сигналів та інформаційної скритності самого повідомлення. Під структурної (сигнальної) скритністю розуміють ступінь утруднення визначення структури виявленого сигналу.
Системи з кодовим поділом каналів в даний час базуються на використанні відомих дискретних ортогональних систем функцій Радемахера, Уолша, Ріда-Мюллера, Джеффі, Стіффлер, Велті та ін. Більшість ансамблів володіють рядом недоліків, серед яких найважливішими є погані взаімокорреляціонние властивості і обмеженість числа ансамблів, які можуть бути заздалегідь відомі зловмисникові.
Усі поставлені завдання в цій роботі були вирішені і була досягнута мета роботи - підвищення захищеності інформації в бездротових системах шляхом розробки алгоритму стохастичного формування сигналів.
Пропонований алгоритм забезпечить основу для створення підсистеми формування радіосигналу яка повинна забезпечити підвищення структурної скритності що забезпечити достатній захист від можливих загроз.
Список використаних джерел
1Д.В. Орел Випускна кваліфікаційна робота дослідження безпеки захищених бездротових телекомунікаційних мереж і розробка рекомендацій щодо підвищення їх захищеності 2008
2З.В. Черняк Математичне моделювання ансамблів дискретних о?? тогональних багаторівневих сигналів з необхідними кореляційними характеристиками 2010
3CDMA-загальні відомості - Forum - forum.motofan/index.php? act=attach amp; type=post amp; id=2298
4Образовательний портал про технології мобільного зв'язку - # justify gt; Додаток А
Таблиця А1 - Алгоритм стохастичного формування сигналів
Переробка аргументів ермітової матріциq=[100 1 100.05 100 1 100.0025 100 1 100.05 100 1 100.0001 100 1 100.05 100 1 100.0025 100 1 100.05 100 1 100] laquo ;; degree=90; step=100000; n=length (q) +1; phi=[- pi: (pi/180) * degree: pi] raquo ;; length_phi=length (phi); length_q=length (q); iterations=length_phi ^ length_q; fprintf ( Для матриці розміром% gx% g потрібно обробити% f варіантів. n raquo ;, n, n, iterations) fprintf ( При цьому функція автокореляції буде використана% f разів. n raquo ;, iterations * n) Пошук кращого АКФiter_int=1; iter_vkf=1; iter=0; best_lm_AKF=1; best_lm_VKF=1; combs=nchoosek ([1: n], 2); length_combs=length (combs); for kk1=1: length_phi for kk2=1: length_phi for kk3=1: length_phi for kk4=1: length_phifor kk5=1: length_phi for kk6=1: length_phi for kk7=1: length_phi for kk8=1: length_phi for kk9= 1: length_phi for kk10=1: length_phi for kk11=1: length_phi for kk12=1: length_phi for kk13=1: length_phi for kk14=1: length_phi for kk15=1: length_phi for kk16=1: length_phi for kk17=1: length_phi for kk18=1: length_phi for kk19=1: length_phi for kk20=1: length_phi for kk21=1: length_phi for kk22=1: length_phi for kk23=1: length_phi for kk24=1: length_phi for kk25=1: length_phi for kk26=1: length_phi for kk27=1: length_phi for kk28=1: length_phi for kk29=1: length_phi for kk30=1: length_phi for kk31=1: length_phi iter=iter + 1; z=[q (1,1). * exp (i * phi (kk1,1)) q (2,1). * exp (i * phi (kk2,1)) q (3,1). * exp (i * phi (kk3,1) ) q (4,1). * exp (i * phi (kk4,1)) q (5,1). * exp (i * phi (kk...