Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Основні наукові (науково-технічні) результати



ІНФОРМАЦІЙНИЙ ЗВІТ

ПРО ВИКОНАННЯ КАФЕДРАЛЬНОЇ НАУКОВО- ДОСЛІДНОЇ РОБОТИ

ЗА   /   НАВЧАЛЬНИЙ РІК

Кафедра захисту інформації.

2. Шифр, назва роботи, назва етапу:

04512, Методи та засоби побудови захищених інформаційних та комунікаційних систем, 1-й етап - Дослідження організаційно-технічних та правових методів захисту інформації

3. Категорія роботи: фундаментальне дослідження

4. Керівник роботи: Карпуков Леонід Матвійович,д.т.н., проф., зав. каф. захисту інформації.

5. Виконавці: проф. Карпуков Л.М., ас. Андрущенко Д.М., ас. Бєліков Д.В., ас.Говоров А.О., ас. Гулін О.С., ас. Каменський О.А., ст. викл. Клочко В.В., к.ф.-м.н., доц. Козіна Г.Л., ст. викл. Корольков Р.Ю., ас. Куцак С.В., к.т.н., доц. Лізунов С. І., асп. Львов О.С., ас. Нікуліщев Г. І., к.ф.-м.н., доц. Романенко С.М., ст. викл. Сіренко А.С., ст. викл. Слєпцов В.І., к.т.н., доц. Щекотихін О.В.

Основні наукові (науково-технічні) результати

Проведено аналіз властивостей спеціальних схем цифрового підпису та досліджено шляхи підвищення захищеності схем цифрового підпису.

Проведено аналіз ефективності використання скінченних векторних полей в криптоперетвореннях на гіпереліптичних кривих.

Розглянуто анонімність як критерій оцінки захищеності протоколів сліпого електронного цифрового підпису.

Проведено порівняльний аналіз швидкодії шифрів “КАЛИНА” і AES.

Запропоновано “Комп’ютерна програма для захисту програмних продуктів”, яка призначена для створення перешкод порушенню авторського та суміжних прав при створенні комп’ютерних програм, а само для виявлення факту порушення ліцензії та блокування правопорушника через мережу Інтернет.

Проведено аналіз алгоритмів захисту програмного забезпечення.

Проведено аналіз ефективності використання стеганографічних методів для захисту авторських прав на статичні зображення.

Розглянуто протокол авторизації через мережу Інтернет, як з використанням електронного цифрового підпису як сучасний надійний метод захисту комп’ютерних програм.

Запропоновано метод захисту авторського права на цифрові зображення.

Запропоновано новий спосіб ідентифікації нелінійних об’єктів (НО) типу метал-окис-метал (МОМ), який пропонується використовувати як перший етап, що передує поглибленому методу аналізу НО з використанням функцій та концепції динамічного насичення, які можна застосовувати: а) в нелінійній радіолокації з метою зменшення вірогідності помилкового прийняття хибного нелінійного об’єкту за справжній і навпаки; б) в нелінійній рефлектометрії для визначення дефектів в лініях передачі.

Проаналізовано причини виникнення втрат у швидкісній характеристиці (ШХ) радіолокаційної станції (РЛС) 35Д6. Виявлено неузгодженість періодів повторення імпульсів зондування з властивостями штатних вагових функцій, застосовуваних за обчислення дискретного перетворення Фур’є (ДПФ). Показано, що не існує вагового вікна, яке було б єдиним оптимальним для режимів випромінювання РЛС 35Д6 з однаковою кількістю імпульсів зондування. Виконано оптимізацію вікон ДПФ за критерієм мінімуму втрат у ШХ. Отримано, що шляхом заміни штатних вагових функцій на оптимальні, можливе зменшення втрат на 7%..16% (в залежності від метеоумов). За цього, для кожного режиму випромінювання треба застосовувати окрему вагову функцію.

На основі проекційного методу дається строгий розв’язок задачі дифракції основної хвилі Н 10 на стику регулярного і нерегулярного прямокутних хвилеводів з діелектричної пластиною, розташованою паралельно вузьким імпедансним стінкам. Наводяться і аналізуються залежності дифракційних характеристик стику хвилеводів від його параметрів.

Розглянута можливість застосування еквівалентних граничних умов для визначення параметрів складних хвилевідних структур, що являються ключовими елементами при розробці фільтруючих систем в радіотехнічних засобах.

Проведено порівняльний аналіз методів розмежування доступу в автоматизованих інформаційних системах, що функціонують на базі корпоративних СУБД. На основі проведеного аналізу запропонований механізм захисту баз даних з використанням цифрових сертифікатів.

Розроблені нові методика та алгоритм синтезу передаточних функцій цифрових фільтрів з лінійними фазо-частотними характеристиками (ФЧХ) на основі ФНЧ-прототипів з монотонними частотними характеристиками в смузі пропускання. Для підвищення якості синтезованих передаточних функцій пропонуються розроблені автором амплітудно-фазовий та фазовий коректори.

Виконано дослідження сучасних засобів електронного цифрового підпису (ЕЦП) та шифрування, а також підходів, які можуть бути використані при створенні систем ідентифікації мобільних пристроїв в мережах зв’язку.

Проведено аналіз схем цифрового підпису – на основі інфраструктури відкритих ключів та на основі ідентифікаційних даних. За результатами аналізу складена порівняльна характеристика двох схем за такими критеріями як мобільність та переносимість протоколів ЕЦП, можливість їх використання в розподіленому середовищі тощо.

Розглянуто деякі особливості тестування безпеки серверів програмних аплікацій, зокрема на стадії планування тестів на проникнення.

Визначено основні ресурси та елементи, що повинні бути отримані під час планування тестів; запропонована методика паралелізації робіт, яка дозволяє отримати максимально детальний план тестування безпеки та перейти від "чорного ящика" до методів тестування більш високого рівня ("сірий ящик", "білий ящик").

Виконано роботи по розробці програмного модуля криптографічного захисту з можливостями встановлення цифрового підпису на інформацію користувачів розподілених Web-аплікацій. Описано архітектуру модуля, його основні можливості та використані технології. В подальшому модуль захисту буде використаний при побудові навчальної системи, що моделює основні процеси та функції систем Інтернет-банкінга.

Виявлено та досліджено нові ефекти у повединці електомагнітного поля у середовищі з від’ємними значеннями діелектричної та магнітної проникностей.

Проведено чисельне моделювання параметрів середовищ з від’ємними значеннями діелектричної та магнітної проникностей, які будуються з різнонаправлених спіралей, а також з так званих SRR-структур.

Проведено дослідження підвищення захисту інформації у волоконно-оптичних лініях зв’язку.

Розглянуто проблема впливу отворів у екрануючому шарі на параметри смугових фільтрів.

Здійснено аналіз факторів, які впливають на рівень захищеності акустики виділених приміщень. Розглянуто технічні канали можливого витоку мовної інформації і визначено найбільш вразливі з них.

Звернута увага на частотну залежність звукопроникнення за межі приміщення.

Запропоновано представлення груп кос, яке базується на використанні двох матриць з цілочисельними елементами. На відміну від існуючих представлень, зберігає властивості операцій над косами та має менші вимоги до об’єму пам’яті та потужності обчислювальної системи.

Розроблено та запропоновано вдосконалений спосіб розрахунку оптичного бюджету пасивної оптичної мережі доступу. Проведено розрахунки згідно з запропонованою методикою.

Запропоновано метод синтезу смуго- пропускаючих фільтрів із симетричною структурою, складеної з чвертьхвильових відрізків ліній і короткозамкнутих шлейфів. Метод дозволяє безпосередньо за технічним завданням без використання фільтрів-прототипів складати функцію фільтрації, що забезпечує рівнохвильову амплітудну характеристику фільтра, і визначати хвильові опору елементів фільтра за допомогою простої процедури, заснованої на перемножуванні матриць. Наведено приклад синтезу фільтра, що показує, що за запропонованим методом на відміну від традиційного методу на основі фільтра-прототипу, виходить рівнохвильова характеристика фільтра при значеннях хвильових опорів його елементів, що в більшій мірі задовольняють вимогам конструктивної реалізації.

Досліджено сучасні міжнародні стандарти і методи оцінки та управління ризиками інформаційних систем. Детально розглянуті аналітичні методи оцінки та управління ризиками з точки зору їх застосовності при забезпеченні безпеки інформаційних систем. Виявлено основні недоліки існуючої методологічної бази.

Розроблено інтересо-орієнтована модель управління для інформаційної системи, що відкриває можливість управління ризиками відповідно до заданих критеріїв якості. Дана модель будується на основі оцінки різних станів інформаційної системи в результаті аналізу множин суб'єктів, об'єктів і процесів, що утворюють цю систему. Відмінною особливістю моделі є врахування динаміки розвитку системи, можливість прогнозування рівня ризику, а також облік індивідуальних особливостей осіб, приймають управлінські рішення. Запропоновано комплексну оцінка корисності прийнятого управлінського рішення на основі ризику і очікуваного доходу, що задає критерій якості для визначення оптимального рішення.

Запропоновано технічне рішення, спрямоване на вдосконалення системи захисту РЛС 36Д6 від комбінованих завад. Воно дозволяє більш ефективно визначати активна чи пасивна завада переважає в даній області простору та застосовувати відповідний алгоритм для її придушення. Продовжується відпрацювання методики визначення частот повторення імпульсів когерентно-імпульсних РЛС з пачковою вобуляцією.

Запропонована методика оцінки впливу інтерференції активних завад на системи завадо захисту імпульсно-доплерівських радарів. Для цього в полігонних умовах було проведено реєстрацію шумової активної завади, прийнятої двоканальним приймальним пристроєм при темпі сканування антенної системи в режимі кругового огляду 5 и 10 секунд и частоті повторення імпульсів 1500, 750 и 375 Гц. Показано, що при прискоренні темпу сканування і зменшенні частоти повторення імпульсів зміна міжканального відношення амплітуд на інтервалі когерентної обробки збільшується, що призводить до деградації параметрів просторового фільтра в режимі запам’ятовування вагових коефіцієнтів.





Дата публикования: 2015-10-09; Прочитано: 220 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.007 с)...