4 research outputs found

    ВИКОРИСТАННЯ ЦИКЛІЧНИХ ЗСУВІВ ПСЕВДОВИПАДКОВОЇ КОДОВОЇ ПОСЛІДОВНОСТІ ДЛЯ ПІДВИЩЕННЯ ХАРАКТЕРИСТИК ТЕЛЕКОМУНІКАЦІЙНОГО КАНАЛУ

    Get PDF
    An approach is proposed to design of noise immune and concealed data transfer channel for telecommunication networks. Attention is paid to securing hidden information transmission, as well as its protection from interception by rogue actors. The approach is based on the desired bits spectrum spreading and their additional scrambling by using pseudo noise coding sequences derived from primitive polynomials of eighth and fifteenth orders, which possess good auto and inter correlation properties. It is studied performance of the telecommunication channel that includes frames of 128 bit length, each of which is spectrally spread 256 times with the help of a synthesized pseudo noise coding sequence. The second 32768 chip-long pseudo noise coding sequence is used to mark the frame duration and perform additional information scrambling. Computer simulation is used to study performance of the designed telecommunication channel. The computer simulation helped to establish that the processing of the additive mixture of the desired signal and interfering ones, which surpass the desired signal two times in terms of power, by the matched filters permits to confidently reveal the information frame structure being transmitted by determining frame beginning pulse and establish the bit values of the desired information. Further improvement of information protection from interception is proposed to achieve by using cyclic shifts of 32768 chip-long pseudo noise coding sequence. Computer simulation helped to find out that ignorance of the cyclic shift leads to inability of information interception by the rogue elements. Research results, obtained in this paper, permit to claim that the designed telecommunication channel, with cyclic shifts according to a secret rule, could be successfully used in practical implementations of noise immune and concealed telecommunication networks.Запропоновано підхід до побудови завадостійкого та скритного каналу передачі даних в телекомунікаційних мережах. Приділена увага забезпеченню скритності передачі інформації, так само як і захисту її від перехоплення зловмисниками. Підхід базується на здійсненні розширення спектру бітів корисної інформації та додатковому її скремблюванні на основі псевдовипадкових кодових послідовностей отриманих з примітивних поліномів восьмого та п’ятнадцятого порядку, що мають гарні авто та взаємно кореляційні властивості. Вивчалися характеристики телекомунікаційного каналу що складається с кадрів тривалістю 128 бітів, кожний з яких спектрально розширюється в 256 разів за допомогою синтезованої псевдовипадкової послідовності. Друга синтезована псевдовипадкова кодова послідовність тривалістю 32768 чипів використовується для позначення тривалості кадру та додаткового скремблювання інформації. Для дослідження характеристик побудованого телекомунікаційного каналу використовувалося комп’ютерне імітаційне моделювання. За результатами моделювання, зроблено висновок, що обробка адитивної суміші корисного сигналу с завадами, що перевищують корисний сигнал в два рази по потужності, узгодженими стискаючими фільтрами дозволяє впевнено виявити кадрову структуру інформації, що передається, за рахунок виділення імпульсу початку кадрів, та встановити значення біт корисної інформації. Подальше підвищення захищеності інформації від перехоплення запропоновано робити за рахунок циклічних зсувів псевдовипадкової кодової послідовності тривалістю 32 768 чипів. Шляхом комп’ютерного імітаційного моделювання встановлено, що незнання циклічного зсуву призводить до неможливості перехоплення інформації зловмисниками. Отримані в роботі результати досліджень дозволяють стверджувати, що побудований телекомунікаційний канал з використанням циклічних зсувів псевдовипадкової кодової послідовності за певним прихованим законом може успішно застосовуватися при реалізації завадозахищених, скритних телекомунікаційних мере

    ПОБУДОВА СИСТЕМ ВИЯВЛЕННЯ АТАК В ІНФОРМАЦІЙНИХ МЕРЕЖАХ НА НЕЙРОМЕРЕЖЕВИХ СТРУКТУРАХ

    Get PDF
    Systems for detecting network intrusions and detecting signs of attacks on information systems have long been used as one of the necessary lines of defense of information systems. Today, intrusion and attack detection systems are usually software or hardware-software solutions that automate the process of monitoring events occurring in an information system or network, as well as independently analyze these events in search of signs of security problems. As the number of different types and ways of organizing unauthorized intrusions into foreign networks has increased significantly in recent years, attack detection systems (ATS) have become a necessary component of the security infrastructure of most organizations. The article proposes a software prototype of a network attack detection system based on selected methods of data mining and neural network structures. The conducted experimental researches confirm efficiency of the created model of detection for protection of an information network. Experiments with a software prototype showed high quality detection of network attacks based on neural network structures and methods of intelligent data distribution. The state of protection of information systems to counter cyber attacks is analyzed, which made it possible to draw conclusions that to ensure the security of cyberspace it is necessary to implement a set of systems and protection mechanisms, namely systems: delimitation of user access; firewall; cryptographic protection of information; virtual private networks; anti-virus protection of ITS elements; detection and prevention of intrusions; authentication, authorization and audit; data loss prevention; security and event management; security management.Системи виявлення мережевих вторгнень і виявлення ознак атак на інформаційні системи вже давно застосовуються як один з необхідних рубежів оборони інформаційних систем. На сьогодні системи виявлення вторгнень і атак зазвичай являють собою програмні або апаратно-програмні рішення, які автоматизують процес контролю подій, що відбуваються в інформаційній системі або мережі, а також самостійно аналізують ці події в пошуках ознак проблем безпеки. Оскільки кількість різних типів і способів організації несанкціонованих проникнень в чужі мережі за останні роки значно збільшилася, системи виявлення атак (СВА) стали необхідним компонентом інфраструктури безпеки більшості організацій. У статті запропоновано програмний прототип системи виявлення мережевих атак на основі вибраних методів інтелектуального аналізу даних та нейромережевих структур. Проведені експериментальні дослідження підтверджують ефективність створеної моделі виявлення для захисту інформаційної мережі. Проведені експерименти з програмним прототипом показали високу якість виявлення мережевих атак на основі нейромережевих структур та методів інтелектуального розподілу даних. Проаналізовано стан захищеності інформаційних систем по протидії від кібератак, що дало можливість зробити висновки,  шо для забезпечення безпеки кіберпростору необхідне впровадження комплексу систем і механізмів захисту, а саме систем: розмежування доступу користувачів; міжмережного екранування; криптографічного захисту інформації; віртуальні приватні мережі; антивірусного захисту елементів ІТС; виявлення і запобігання вторгнень; автентифікації, авторизації і аудиту; попередження втрати даних; управління безпекою та подіями; управління захищеності

    Modifications of the Correlation Method of Face Detection in Biometric Identification Systems

    Get PDF
    The accuracy of the functioning of modern neural networks both in the reproduction mode and in the learning mode remains insufficient for many practical tasks, therefore it is expedient to create new methods and algorithms for processing signals and data in neural environments. The purpose of the work is to create a pattern recognition method based on modified differential Hebb learning to increase the accuracy of the functioning of modern neural networks both in the playback mode and in the learning mode. Modifications of the correlation method of face detection were developed, which made it possible to reduce the total classification error by more than two times. A scheme of the parallel process of face recognition based on 2D and 3D images by the appropriate algorithm is proposed

    Стійкий телекомунікаційний канал зі зміною параметрів від кадру до кадру

    No full text
    An approach is proposed to design of a robust data transfer channel for telecommunication networksthat is based on the desired bits spectrum spreading and their additional scrambling by using two pseudo noise coding sequences derived from primitive polynomials of eighth and fifteenth degrees. Further information protection is offered to be achieved by deploying four 32768 chip-long pseudo noise coding sequences, instead of one, with 128 cyclic shifts each. It is proven that selection of a scrambling sequence and its cyclic shift according to asecret algorithm on a frame-by-frame basis helps substantially improve performance of the telecommunication channel in terms of protection against interception while preserving its useful properties. Research results permit to claim that the designed telecommunication channel could be used in noise immune and concealed telecommunication networks.Зроблено висновок, що сучасні телекомунікаційні канали не є в достатній мірі захищеними від завад та перехоплення зловмисниками. Запропоновано підвищити ці показники в розробленому телекомунікаційному каналі за рахунок використання двох типів псевдовипадкових кодових послідовностей: короткої тривалістю 256 чипів, що використовується для розширення спектру бітів корисної інформації, та протяжної тривалістю 32768 чипів, що позначає розміри кадру та здійснює додаткове скремблювання інформації. Наголошується,що для задоволення вимог щодо протидії перехопленню інформації зловмисниками необхідно використовувати не одну, а чотири псевдовипадкових кодових послідовностей тривалістю 32768 чипів з різними циклічними зсувами кратними 256 чипів. З урахуванням того, що таких зсувів налічується 128 на кожну з чотирьох послідовностей і пара послідовність-зсув змінюється від кадру до кадру, зроблено висновок, що це значним чином збільшує захист інформації в каналі від перехоплення. Досліджено взаємно та авто кореляційні властивості псевдовипадкових кодових послідовностей,які виявилися дуже гарними для тих послідовностей, що отримуються з примітивних поліномів певного порядку. За допомогою програмного середовища MathLab проведене імітаційне комп’ютерне моделювання запропонованого телекомунікаційного каналу на основі запропонованих кодових послідовностей, в процесі якого доведено, що незнання певної послідовності тривалістю 32768 чипів та відповідного циклічного зсуву призводить до унеможливлення перехоплення інформації зловмисниками. Наголошується, що запропоновані псевдовипадкові кодові послідовності можуть бути легко практично реалізовані в зсувних регістрах восьмого та п’ятнадцятого порядку, при цьому перехід від одного циклічного зсуву до іншого може легко робитися за рахунок відповідних масок, в той час як перехід від послідовності допослідовності реалізується за рахунок активації або деактивації елементів додавання по модулю 2 на виходах відповідних елементів зсувних регістрів. Отримані в роботі результати досліджень дозволяють припустити, що запропонований телекомунікаційний канал з використанням чотирьох різних псевдовипадкових послідовностей з різними циклічними зсувами за певним прихованим законом від кадру до кадру може успішно застосовуватися при реалізації завадозахищених, скритних телекомунікаційних мереж
    corecore