175 research outputs found

    NR LDPC codes in 5g mobile communication system

    Get PDF
    In order to meet the new communication requirements and achieve low latency, high speed and reliability connections between mobile devices

    Analysis and simulation based on 5g channel coding technology

    Get PDF
    In wireless communication systems, the noise and electromagnetic interference in the channel can have a significant impact on the transmitted signal. The introduction of channel coding techniques is a very effective way to reduce the bit-error-rate (BER). As mobile communication has entered the 5G era, the data traffic has increased significantly compared to 4G, and as the modulation steps increase, the BER will increase, which makes the importance of channel coding even more significant. In China Mobile's 5G technology, channel coding is usually performed by LDPC (Low Density Parity Check Code), and the application of channel coding technology in China Mobile's 5G technology and how to improve the coding rate will be discussed

    Digital signature of the TLS protocol web service based on the elliptic curves and Heroku cloud platform

    Get PDF
    Рассмотрены криптографические алгоритмы цифровой подписи на эллиптических кривых в контексте «Интернет вещей», а также расширение возможностей стандартного протокола защиты транспортного уровня TLS на основе устройства raspberry pi и облачного протокола Heroku. The cryptographic algorithms of digital signature on elliptic curves in the context of the Internet of Things were considered, as well as the expansion of the capabilities of the standard TLS transport layer protection protocol based on the raspberry pi device and Heroku cloud protocol

    СМЕЖНО-ГРУППОВЫЕ СПЕКТРАЛЬНЫЕ ПРЕОБРАЗОВАНИЯ СЛОЖНЫХ СИГНАЛОВ

    Get PDF
    An algoritm presented by the adjacent-group transformation of the spectral properties of a cyclic shift of the signal is considered. The transformation is used to generate signals with a frequency-phase-shift keying and to search for complex signals.Рассматривается алгоритм смежно-группового спектрального преобразования со свойством циклического сдвига спектра сигнала. Дается пример применения спектрального преобразования для формирования сигналов с дискретной частотно-фазовой манипуляцией. Предложенное спектральное преобразование также может использоваться для поиска и оценки параметров сложного сигнала

    DLP: СНИЖЕНИЕ РИСКА УТЕЧКИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ БАНКА

    Get PDF
    Research application of DLP-system for protection of confidential information, a methodology for adapting the DLP-system to the specific activities of the organization, comparative analysis of the results of standard and adapted DLP-systems in the Bank. Developed: a technique for analyzing information security events, algorithm for responding to identified events, methodology and procedures for adapting the standard DLP-system to the specifics of the Bank’s activities. The methodology for adapting a standard DLP-system to the specifics of the Bank’s work consists of the following activities: identification of critical corporate information categories, audit of information systems, description of current risks and their assessment, introduction of rules for Bank’s critical information and setting up a DLP system in accordance with the specifics of the Bank’s work. Modernization of the configuration of a standard DLP-system includes the following procedures: selection of confidential information of the Bank based on membership criteria, setting up detection, creating perimeters and developing an algorithm for responding to identified information security events in the Bank. The algorithm is designed to improve the efficiency of the response of information security officers in cases of incident detection and describes the stages of the subsequent actions. The results of the research prove that using an adapted DLP-system significantly reduces the number of false positives, increasing the accuracy of detecting confidential information and reducing the risk of leakage of critical information outside the corporate network. The application of the adapted DLP-system in the Bank allowed to increase the speed of response of information security specialists to the information security events detected by the DLP-system adapted to the Bank, and also allowed the DLP-system to transition from the copy mode to the blocking mode of illegitimate transfer of information.Исследуется применение DLP-системы для защиты конфиденциальной информации, предлагается методика адаптации DLP-системы к специфике деятельности организации, проводится сравнительный анализ результатов работы стандартной и адаптированной DLP-систем в Банке. Разработаны: методика анализа событий информационной безопасности, алгоритм реагирования на выявленные события, а также методика и процедуры адаптации стандартной DLP-системы к специфике деятельности Банка. Методика адаптации стандартной DLP-системы к специфике работы Банка состоит из следующих мероприятий: определение категорий критичной корпоративной информации, аудит информационных систем, описание актуальных рисков и их оценка, введение регламентов обращения с информацией ограниченного распространения и настройку DLP-системы в соответствии со спецификой работы Банка. Модернизация конфигурации стандартной DLP-системы включает в себя следующие процедуры: селекцию конфиденциальной информации Банка по критерию принадлежности, настройку детектирования, создание периметров и разработку алгоритма реагирования на выявленные события информационной безопасности в Банке. Алгоритм предназначен для повышения эффективности реагирования сотрудниками службы информационной безопасности в случаях выявления инцидентов и описывает этапы последующих действий. Результаты исследований доказывают, что использование адаптированной DLP-системы значительно снижает количество ложных срабатываний, повышая точность детектирования конфиденциальной информации и снижая риск утечки критичной информации за пределы корпоративной сети. Применение адаптированной DLP-системы в Банке позволило повысить быстродействие реагирования специалистов службы информационной безопасности на выявленные адаптированной DLP-системой события информационной безопасности в Банке, а также позволило осуществить переход работы DLP-системы из режима копирования в режим блокирования нелегитимной передачи информации

    МНОГОКАНАЛЬНЫЙ ЧАСТОТНО-ВРЕМЕННОЙ АДАПТИВНЫЙ ФИЛЬТР НА ОСНОВЕ ДВОЙНОГО СМЕЖНО-ГРУППОВОГО ПРЕОБРАЗОВАНИЯ

    Get PDF
    We consider a multi-channel time-frequency adaptive filter with fast convergence. To reduce the time used to adapt a dual-group adjacent spectral transform. The comparison of the proposed filter with a known adaptive filter is given.Рассматривается многоканальный частотно-временной адаптивный фильтр с быстрой сходимостью. Для снижения времени адаптации используется двойное смежно-групповое спектральное преобразование. Приведены сравнения предлагаемого фильтра с известным адаптивным фильтром

    ИСПОЛЬЗОВАНИЕ АДАПТИРОВАННОЙ DLP-СИСТЕМЫ ДЛЯ БЛОКИРОВАНИЯ УТЕЧЕК ИНФОРМАЦИИ

    Get PDF
    The importance of using the adapted DLP-system in the «Blocking» mode of leaking confidential information of the company is investigated. The scheme of interception of information security events in the «Copy» mode is given, the analysis of which reflects the main drawback of using this mode – the DLP-system works only with copies of confidential documents, while the originals were delivered to the recipient. Such cases inflict enormous damage on companies, so the transfer of critical information beyond the corporate network is unacceptable.A solution is proposed for transferring the operation of the DLP-system from the «Copy» mode to the «Blocking» mode. It is important that the operation of the DLP-system does not hinder the staff members from performing regular operations and does not hinder business processes. Therefore, it is mandatory to adapt the standard DLP-system to the specifics of the company’s activities. After that the transition of the adapted DLP-system to the «Blocking» mode is carried out.Developed: the transition procedure of the adapted DLP-system from the «Copy» mode to the «Blocking» mode, the scheme of the event capture by the DLP-system for the two modes. The main channels of data leaks were investigated, the main leaks were identified by the data type and by the transmission channel. The analysis of the DLP-system operation in the «Blocking» mode is performed.Исследуется важность использования адаптированной DLP-системы в режиме «Блокирования» утечек конфиденциальной информации компании. Приведена схема перехвата событий информационной безопасности в режиме «Копирования», анализ которой отражает главный недостаток использования данного режима – работа DLP-системы происходит только с копиями конфиденциальных документов, в то время как оригиналы доставляются получателю. Такие случаи наносят компаниям огромный ущерб, поэтому передача особо критичной информации за пределы корпоративной сети является недопустимой.Предложено решение по переходу работы DLP-системы из режима «Копирования» в режим «Блокирования». Важно, чтобы работа DLP-системы не затрудняла выполнение сотрудниками компании штатных операций и не тормозила бизнес-процессы. Поэтому обязательным является проведение адаптации стандартной DLP-системы к специфике деятельности компании. После проводится переход адаптированной DLP-системы в режим «Блокирования».Разработаны: процедура перехода адаптированной DLP-системы из режима «Копирования» в режим «Блокирования», схемы перехвата событий DLP-системой для двух режимов. Проведено исследование основных каналов утечки конфиденциальной информации, выделены главные утечки по типу данных и по каналу передачи. Проведен анализ работы DLP-системы в режим «Блокирования» и сделаны выводы о необходимости такого перехода

    ДЕКОДИРОВАНИЕ НЕЛИНЕЙНОГО ПОМЕХОУСТОЙЧИВОГО КОДА НА БАЗЕ КРИПТОГРАФИЧЕСКОГО АЛГОРИТМА RIJNDAEL

    Get PDF
    The nonlinear error control code on the basis of cryptographic transformation of data through Rijndael algorithm is considered. Correction properties and fast decoding algorithms of a Rijndael-code are compare.Рассматривается нелинейный помехоустойчивый код на базе алгоритма криптографического преобразования данных Rijndael. Приведены варианты реализации декодера Rijndael-кода на основе алгоритма максимального правдоподобия и алгоритмов Чейза, а также их сравнение на основе зависимости вероятности ошибки от отношения сигнал/шум. Произведена оценка пропускной способности декодеров при параллельной и последовательной реализации алгоритмов декодирования

    АДАПТИВНАЯ ФИЛЬТРАЦИЯ НЕСТАЦИОНАРНОГО СТРУКТУРНОГО СИГНАЛА

    Get PDF
    The algorithm of formation of a non-stationary structural signal from composite signals is considered. The composite signals have combined through functional transformation of the correlation matrixes. The results of modeling of influence of a non-stationary signal on an adaptive filtration are resulted.Рассматривается алгоритм формирования нестационарного структурного сигнала из составных сигналов на основе функциональных преобразований корреляционной матрицы. Приводятся результаты моделирования адаптивной фильтрации нестационарного структурного сигнала

    КРИПТОГРАФИЧЕСКИЙ АНАЛИЗ КОДОВЫХ СТРУКТУР КРИВОЙ ЭРМИТА НА СООТВЕТСТВИЕ ТРЕБОВАНИЯМ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ

    Get PDF
    Building security systems based on the algebraic-geometric codes is possible with the use of various algebraic structures with cryptographic security. This paper investigates the properties of the code sequences, built on the Hermite curve in the field GF(16), their testing on the subject of the requirements for cryptographic transformations was conducted. Cryptographic analysis is performed using spectral transformations. Encrypted sequences quality metrics such as nonlinearity, balance, linear complexity are evaluated.Построение систем защиты информации на базе алгебро-геометрических кодов возможно с применением различных алгебраических структур, обладающих криптографической стойкостью. Приведены результаты исследования свойства кодовых последовательностей, построенных на кривой Эрмита в поле GF (16), проведено тестирование на предмет требований, предъявляемых к криптографическим преобразованиям. Криптографический анализ выполнен с использованием спектральных преобразований. Оцениваются такие показатели качества шифрованных последовательностей, как нелинейность, сбалансированность, линейная сложность
    corecore