Отрывок: Схема приложения приемника представлена в алгоритме 2 на рисунке 26. Рисунок 26 – Алгоритм 2 Выборка сигнала. Первым шагом является измерение сигнала в несущей волне cf . Этот шаг включает в себя выполнение быстрого преобразования Фурье для дискретного сигнала. Предполагается, что Receiver известно приемнику заранее, но более сложная реализация может включать предварительную фазу сканирования несущей волны cf . Измеренный сигнал сохраняется в буфере после применения фильтра...
Название : Скрытые каналы передачи данных на основе модуляции электромагнитного поля вычислительной системы
Авторы/Редакторы : Алиева Д. А.
Линьков А. В.
Министерство образования и науки России
Самарский национальный исследовательский университет им. С. П. Королева (Самарский университет)
Институт информатики
математики и электроники
Дата публикации : 2021
Библиографическое описание : Алиева, Д. А. Скрытые каналы передачи данных на основе модуляции электромагнитного поля вычислительной системы : вып. квалификац. работа по спец. 10.05.01 "Компьютерная безопасность" (уровень специалитета) / Д. А. Алиева ; рук. работы А. В. Линьков ; Минобрнауки России, Самарский национальный исследовательский университет им. С. П. Королева (Самарский . ун-т), Ин-т информатики, математики и электроники, М. - Самара, 2021. - on-line
Аннотация : Проведен анализ технических каналов утечки информации и выделенароль электромагнитных и магнитных каналов скрытой передачи данных ввычислительных системах.Проведен анализ скрытых каналов передачи данных, создаваемых наоснове модуляции электромагнитных полей вычислительной системы.Представлены результаты анализа скрытых каналов передачи данных,создаваемых на основе модуляции электромагнитных полей вычислительнойсистемы по методам Power Hammer, MAGNETO, ODINI.Проведено экспериментальное исследование скрытой передачи данныхпо методам Power Hammer и MAGNETO и определена достижимая скоростьпередачи данных.Получена экспериментальная оценка эффективности методовпротиводействия скрытой передачи данных на основе фильтрации иэкранирования.
Другие идентификаторы : RU\НТБ СГАУ\ВКР20210208105241
Ключевые слова: каналы утечни информации
модуляции электромагнитного поля
методы защиты информации
фильтры
защита информации
вычислительные системы
виды атак
скрытые каналы передачи данных
Располагается в коллекциях: Выпускные квалификационные работы

Файлы этого ресурса:
Файл Размер Формат  
Алиева_Дарья_Андреевна_Скрытые_каналы_передачи_данных.pdf3.26 MBAdobe PDFПросмотреть/Открыть  



Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.