Ви є тут

Передача мультимедийных данных по цифровым каналам в режиме, защищенном от несанкционированного доступа

Автор: 
Нопин Сергей Викторович
Тип роботи: 
диссертация кандидата технических наук
Рік: 
2008
Артикул:
22681
179 грн
Додати в кошик

Вміст

Введение
1. 1Ртелефония в защищенном режиме обзор литературы
1.1. Эволюция сетей связи
1.1.1. Транснортные технологии пакетной коммутации.
1.1.2. Уровни архитектуры I Ртелсфонии
1.1.3. Сравнение подходов к построению сети 1Ртелефонии.
1.1.4. Варианты систем 1Ртелефонии
1.1.5. Проблемы качества обслуживания
1.1.6. Эффективность внедрения и использования 1Ртелефонии
1.2. Современные алгоритмы сжатия речи..
1.2.1. Аудио системы ОС Vi и 1Ртелефония
1.3. Проблемы безопасности при передаче цифровых данных
1.3.1. Требования к криптографическим системам.
1.3.2. Шифрование
1.3.3. Системы защиты от несанкционированного доступа ОС
Vi
1.4. Существующие программные решения в 1Ртелефонии.
1.5. Модели безопасности.
1.6. Обобщение вероятностной модели системы контроля доступа
1.7. Выводы по главе.
2. Программная архитектура мультимедийной системы 1Ртелефонии, защищенной от несанкционированного доступа.
2.1. Этапы исследования
2.2. Основные идеи решения поставленных задач
2.2.1. Функциональный подход.
2.2.2. Информационный подход.
2.2.3. Этапы проектирования
2.2.4. Формы представления данных
2.2.5. Технология передачи речи и видео через вычислительные сети в защищенном режиме
2.2.6. Критерии эффективности реализации системы 1Ртелефонии, функционирующей в защищенном режиме
2.2.7. Защита данных от несанкционированного доступа в системе Ртелефонии .
2.3. Имитационная модель системы передачи речи.
2.4. Технические требования к системе передачи речи и видео через вычислительные сети, работающей в защищенном режиме
2.5. Программная архитектура системы защиты данных от несанкционированного доступа.
2.6. Выводы по главе.
3. Анализ методов защиты системы передачи речи и видео через вычислительные сети от несанкционированного доступа
3.1. Модель нарушителя.
3.1.1. Типы нарушителей и цели нарушителей.
3.2. Атаки на систему передачи речи и видео через вычислительные
сети, работающую в защищенном режиме.
3.2.1. А1. Доступ к речевой информации в обход системы Ртслсфонии, в обход ОС Vi и в обход ПЭВМ
3.2.2. А2. Доступ к речевой информации в обход системы Р
гелефонии .
3.2.3. АЗ. Получение речевой информации внедрением закладок в модули вводавывода звука ОгесЯош ОС Уйк1оуз
3.2.4. А4. Получение речевой информации внедрением закладок в
модули компрессии декомпресии ОС ХУпбоУУБ
3.2.5. А5. Получение ключа иили речевой информации внедрением
закладок в программные модули защиты от несанкционированного доступа ОС Vi .
3.2.6. А6. Подбор пароля программой типа Троянский конь
3.2.7. А7. Перехват пакетов с данными
3.2.8. А8. Навязывание пользователю ложного сообщения
3.2.9. А9. Отказ в обслуживании
3.2 А. Подмена программного обеспечения Iтелефонии
3.3. Последовательности действий нарушителя.
3.4. Оценка качества защиты
3.5. Оценка адекватности модели нарушителя.
3.6. Выводы по главе.
4. Практическая реализация разработанной программной архитектуры мультимедийной системы 1Ртелефонии, защищенной от несанкционированного доступа
4.1. Функциональные характеристики программы
4.1.1. Назначение.
4.1.2. Технические характеристики.
4.1.3. Функционирование.
4.2. Моделирование защиты речи от НСД с помощью программы .
4.3. Функциональные характеристики нрораммь v.
4.3.1. Назначение.
4.3.2. Технические характеристики.
4.3.3. Функционирование.
4.4. Исследование звуковых кодеков, установленных в ОС i, с помощью программы v
4.5. Основные функциональные характеристики программы
4.5.1. Краткая характеристика и назначение
4.5.2. Основные концепции реализации защиты данных ог
несанкционированного доступа на основе ОС i.
4.5.3. Технические характеристики.
4.5.4. Функционирование.
4.5.5. Исследование криптопровайдеров, установленных в ОС
i, с помощью программы .
4.6. Основные функциональные характеристики программы Viv.
4.6.1. Краткая характеристика и назначение.
4.6.2. Основные концепции реализации системы 1Ртелефонии,
защищенной от несанкционированного доступа.
4.6.3. Технические характеристики
4.6.4. Функционирование.
4.7. Исследование передачи речи в защищенном режиме с помощью программы Viv.
4.8. Эффективность реализации элементов разработанного программного комплекса.
4.9. Оценка эффективности реализации системы передачи речи Viv и е ближайших аналогов.
4. Выводы по главе.
Заключение.
Литература