Отрывок: Схема приложения приемника представлена в алгоритме 2 на рисунке 26. Рисунок 26 – Алгоритм 2 Выборка сигнала. Первым шагом является измерение сигнала в несущей волне cf . Этот шаг включает в себя выполнение быстрого преобразования Фурье для дискретного сигнала. Предполагается, что Receiver известно приемнику заранее, но более сложная реализация может включать предварительную фазу сканирования несущей волны cf . Измеренный сигнал сохраняется в буфере после применения фильтра...
Полная запись метаданных
Поле DC Значение Язык
dc.contributor.authorАлиева Д. А.ru
dc.contributor.authorЛиньков А. В.ru
dc.contributor.authorМинистерство образования и науки Россииru
dc.contributor.authorСамарский национальный исследовательский университет им. С. П. Королева (Самарский университет)ru
dc.contributor.authorИнститут информатикиru
dc.contributor.authorматематики и электроникиru
dc.coverage.spatialканалы утечни информацииru
dc.coverage.spatialмодуляции электромагнитного поляru
dc.coverage.spatialметоды защиты информацииru
dc.coverage.spatialфильтрыru
dc.coverage.spatialзащита информацииru
dc.coverage.spatialвычислительные системыru
dc.coverage.spatialвиды атакru
dc.coverage.spatialскрытые каналы передачи данныхru
dc.creatorАлиева Д. А.ru
dc.date.issued2021ru
dc.identifierRU\НТБ СГАУ\ВКР20210208105241ru
dc.identifier.citationАлиева, Д. А. Скрытые каналы передачи данных на основе модуляции электромагнитного поля вычислительной системы : вып. квалификац. работа по спец. 10.05.01 "Компьютерная безопасность" (уровень специалитета) / Д. А. Алиева ; рук. работы А. В. Линьков ; Минобрнауки России, Самарский национальный исследовательский университет им. С. П. Королева (Самарский . ун-т), Ин-т информатики, математики и электроники, М. - Самара, 2021. - on-lineru
dc.description.abstractПроведен анализ технических каналов утечки информации и выделенароль электромагнитных и магнитных каналов скрытой передачи данных ввычислительных системах.Проведен анализ скрытых каналов передачи данных, создаваемых наоснове модуляции электромагнитных полей вычислительной системы.Представлены результаты анализа скрытых каналов передачи данных,создаваемых на основе модуляции электромагнитных полей вычислительнойсистемы по методам Power Hammer, MAGNETO, ODINI.Проведено экспериментальное исследование скрытой передачи данныхпо методам Power Hammer и MAGNETO и определена достижимая скоростьпередачи данных.Получена экспериментальная оценка эффективности методовпротиводействия скрытой передачи данных на основе фильтрации иэкранирования.ru
dc.format.extentЭлектрон. дан. (1 файл : 3,2 Мб)ru
dc.titleСкрытые каналы передачи данных на основе модуляции электромагнитного поля вычислительной системыru
dc.typeTextru
dc.subject.rugasnti50.37.23ru
dc.subject.udc004.056ru
dc.textpartСхема приложения приемника представлена в алгоритме 2 на рисунке 26. Рисунок 26 – Алгоритм 2 Выборка сигнала. Первым шагом является измерение сигнала в несущей волне cf . Этот шаг включает в себя выполнение быстрого преобразования Фурье для дискретного сигнала. Предполагается, что Receiver известно приемнику заранее, но более сложная реализация может включать предварительную фазу сканирования несущей волны cf . Измеренный сигнал сохраняется в буфере после применения фильтра...-
Располагается в коллекциях: Выпускные квалификационные работы

Файлы этого ресурса:
Файл Размер Формат  
Алиева_Дарья_Андреевна_Скрытые_каналы_передачи_данных.pdf3.26 MBAdobe PDFПросмотреть/Открыть  



Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.