Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Особенности скрытой передачи аудиоинформации

Особенности психоакустики восприятия человеком звуковых колебаний позволяют скрытно передавать информацию через речевое сообщение. Среди всех известных пси­хоакустических эффектов наиболее предпочтительным для решения этой задачи являет­ся эффект маскировки. Суть этого эффекта сводится к следующему. Более интенсивные речевые отрезки делают неслышимыми сигналы, появившиеся до них («маскировка впе­ред») и после них («маскировка назад»). Временной диапазон маскировки вперед про­стирается до 20 мс, а назад — до 150 мс. Кроме того, существует и частотная маскиров­ка, когда в момент появления более интенсивного низко-частотного сигнала становится неслышным более высокочастотный сигнал меньшей амплитуды. Необходимо отметить, что подъем высоких частот уменьшает диапазон частотной маскировки.

Маскировка вперед в речевом сигнале наиболее отчетливо проявляется на откры­тых взрывных слогах, средняя вероятность появления которых в русской речи составляет 0,18. Средняя длительность открытого взрывного слога составляет около 120 мс, что означает, что на одну секунду речи дополнительное кодирование с помощью маскировки назад в среднем может занять временной интервал длительностью всего 3,6 мс. Количество квантов скрытой информации на одну секунду речи равняется 0,9, т. е. за 1,1 секунду речи можно передать один квант длительностью 3,6 мс. Квант скры­той информации может быть синусоидальным сигналом длительностью 3,6 мс. Под квантом понимается некоторый блок, элемент данных, характеризующийся некото­рым набором логических параметров — атрибутов, таких как формат, длина, частота, амплитуда, фаза и т.д.

Маскировка назад в речевом сигнале может возникать в двух случаях.

Во-первых, в моменты прекращения фонации, т.е. выключения тонального источ­ника. Здесь следует учесть особенности работы тонального источника в этот момент. Колебания голосовых связок происходят с уменьшением амплитуды и сужением спек­тра генерируемых колебаний вплоть до частоты основного тона. Таким образом, в этот момент в речевом сигнале отсутствуют высокочастотные колебания. Квант скры­той информации может представлять собой широкополосный шумоподобный сигнал с убывающей по частоте спектральной энергетикой и с убывающей интенсивностью во времени. Известно, что вероятность появления гласных звуков в русской речи со­ставляет 0,3, а с выключением фонации она уменьшается приблизительно в 3—4 раза. Средняя длительность прекращения фонации около 70 мс. Таким образом, на одну секунду речи можно передать до 7 мс скрытой информации. Этот механизм кодирова­ния включает как маскировку назад, так и частотную маскировку. Поскольку фаза выключения тонального источника находится во временной зоне маскировки назад, то появляется возможность регулировать спад интенсивности, например по экспоненци­альному или временному закону. Это дает еще дополнительных 7 мс для передачи скрытой информации и увеличивает количество квантов скрытой информации до 2 на одну секунду речи.

Во-вторых, при переходе от гласных звуков с низкой первой резонансной частотой [у, и, ы] к сонорным [л, м, н] происходит уменьшение амплитуды в два раза. Вероят­ность такого эффекта составляет 0,3, а вероятность появления таких слогов 0,024. Длительность маскировки назад в таком случае уменьшается до 30—50 мс, так что за одну секунду речи можно передать 0,5 мс скрытой информации. Количество квантов скрытой информации на одну секунду речи 0,1.

Перейдем к частотной маскировке. Этот механизм может работать практически всегда, когда работает тональный источник возбуждения речевого тракта. Кванты ко­дируемого сообщения могут представлять собой дополнительные более высокочас­тотные и менее интенсивные суммы синусоид, чем основные компоненты тонального речевого сигнала. Вероятность появления тональных отрезков в русской речи равна 0,7, следовательно, длительность кодируемого участка может равняться 500—600 мс на одну секунду речи, а количество квантов скрытой информации при средней дли­тельности кванта 50 мс достигать 10—12.

Рассмотрим ограничения, связанные с ограниченными возможностями нашей слу­ховой системы, которые позволяют внедрять дополнительную скрытую информацию.

Первое ограничение связано с нечувствительностью нашей слуховой системы к провалам спектра в шумовом сигнале. Таким образом, используя режекторную фильтрацию, можно на звуках речевого сообщения, порожденных турбулентным источни­ком, передавать дополнительную информацию. Эти частоты для звука [х] расположе­ны в диапазоне частот ниже 800 Гц, для звука [ш] в диапазоне частот от 2 кГц до 4 кГц, а для звука [с] на частотах выше 5 кГц. Вероятность встретить перечисленные звуки в русской речи равна 0,08, так, что за одну секунду речи можно передать 80 мс скрытой информации и количество квантов скрытой информации составит 1,2 на одну секунду речи.

Второе ограничение связано с чувствительностью нашей слуховой системы к из­менению значений ширин резонансов, возникающих в речевом тракте. Такая относи­тельная чувствительность составляет 30%. Это означает, что речевой сигнал можно корректировать, изменяя добротности резонансов гласных звуков. В этом случае есть возможность внедрить до 200—300 мс скрытой информации на одну секунду речи с количеством квантов скрытой информации 2—3 за одну секунду речи.

Третье ограничение связано с возможностью регулирования речевого сигнала на интервалах вынужденных (моменты времени, когда ускорения воздушного потока, порожденные работой голосовых связок, максимальны) и свободных (когда влияние голосовых связок отсутствует) колебаний. Регулировать длительность этих интерва­лов нельзя, поскольку наше слуховое восприятие очень чувствительно к этим измене­ниям. Однако увеличить амплитуду на интервалах вынужденных колебаний можно. Но делать это надо очень аккуратно, корректируя диапазон изменения мгновенной частоты для каждого резонанса речевого тракта. Интервал вынужденных колебаний не превосходит половины периода низкочастотного резонанса в речевом тракте, т. е. частоту 300—600 Гц. С учетом частоты основного тона 100—200 Гц и длительности гласных звуков русской речи 200—300 мс на одну секунду речи (с учетом релаксаци­онного режима колебаний голосовых связок с широким спектром гармоник), получа­ем общую длительность кодирования до 45 мс. Следует отметить, что этот вид коди­рования является наиболее сложным для обнаружения с помощью современных методов анализа и распознавания речевых сигналов. Количество квантов скрытой ин­формации при этом составит от 15 до 40 на одну секунду речи.

Перейдем к возможности внедрения специфических, не мешающих восприятию речевого сигнала, помех. В качестве таких сигналов могут рассматриваться возбужде­ния на дополнительных резонансных частотах. Возбуждения осуществляются импуль­сами тонального источника, выделенными из самого же исходного речевого сигнала. Этот механизм можно рекомендовать для тех интервалов, на которых порождаются гласные звуки. Новые резонансы не мешают пониманию исходного речевого сигнала и на слух воспринимаются как некоторое улучшение тембральности исходного рече­вого сообщения. Длительность таких аддитивных сигналов составляет 500—600 мс, а количество передаваемых квантов скрытого сообщения от 2 до 4 на одну секунду речи.

Таким образом, максимальная скорость передачи скрытой информации на речевом сигнале может быть 52,2 кванта за одну секунду. Самый простой способ кодирования — это режекция звуков, порожденных турбулентным источником, со скоростью переда­чи 1 квант в секунду. Самым трудным для обнаружения эффекта кодирования являет­ся метод коррекции речевого сигнала на временных участках вынужденных колеба­ний с минимальной скоростью передачи информации 12 квантов. Информационная емкость каждого кванта в среднем может составить 2 бита (примерно 4 состояния), так что максимальная скорость передачи информации может составить примерно 100 бит в секунду. Любопытно отметить, что и скорость передачи вербального компо­нента речевого сигнала составляет 50—100 бит в секунду.

Теоретически диапазон возможных методов стеганографии соизмерим с широтой человеческого воображения. Поэтому ограничимся лишь теми подходами к проблеме, которые уже получили распространение. На практике стеганографические системы, построенные по второму принципу, используются наиболее часто, несмотря на мно­гие, присущие этому методу, недостатки. Наиболее простым и популярным в компью­терной стеганографии является так называемый метод, основанный на использовании младшего бита звуковых (и/или любых других мультимедийных) данных — LBS-метод (Least Significant Bits). Рассмотрим этот метод более подробно на примере ис­пользования звуковых сигналов.

Начнем с того, что львиная доля компьютерной информации «шумит». «Шумит» все то, что хранится, передается и обрабатывается. Далее кавычки убираем, так как это законный технический термин, указывающий на наличие ошибок в данных, помех в каналах связи и прочих случайных сигналов и знаков. Так как речевой сигнал запи­сывается с микрофона, то в записи присутствует некоторый уровень шума, зависящий от качества микрофона, уровня внешних акустических помех и погрешностей устройств преобразования аналогового сигнала в цифровой.

Естественные шумы, которые содержат цифровые массивы аудиоданных, получен­ные стандартными способами преобразования из аналоговых акустических сигналов, являются ошибками квантования и не могут быть полностью устранены. Использова­ние шумовых бит для передачи дополнительной конфиденциальной информации по­зволяет создавать скрытый канал передачи данных. В этом смысле здесь прослежива­ется некоторая аналогия с традиционными методами скрытия данных в изображениях. В качестве шумовых бит обычно рассматриваются младшие разряды значений отсче­тов, которые являются шумом с точки зрения точности измерений и несут наимень­шее количество информации, содержащейся в отсчете. Рассмотрим, как эти преобра­зования происходят.

Минимальной единицей хранения информации в компьютере, как известно, явля­ется бит. Любое значение — это совокупность битов. Именно из этих битов состоит «оцифрованный» аналоговый сигнал после преобразования с помощью аналогоцифрового преобразователя (АЦП). При использовании компьютера эти преобразования выполняются звуковой картой, разрядность которой существенно влияет на качество звука. В недавнем прошлом прямое указание на разрядность звуковой карты содержа­лось в ее названии в виде числа 16. Тем самым изготовители подчеркивали, что в их продукции качество цифрового звука как бы соответствует качеству звука лазерного проигрывателя, а не какой-нибудь там 8-битной карты. В дальнейшем 16 разрядов в АЦП стали нормой, а числа «32» или «64» в названиях стали означать совсем другое — максимальное количество одновременно звучащих голосов синтезатора звуковой кар­ты (полифонию).

Некоторые высококачественные звуковые карты оборудованы 18-битными и даже 20-битными АЦП. Звуковые редакторы, работая с любыми звуковыми картами, в том числе и 16-битными, в процессе преобразований отсчетов сигнала используют ариф­метику с разрядностью двоичного представления числа, превышающей 16. Это позволяет уменьшить погрешность, накапливающуюся в процессе выполнения сложных алгоритмов обработки, которая в противном случае проявлялась бы как искажение звука.

Почему же столь важно наличие большого числа разрядов в устройствах АЦП? Дело заключается в том, что непрерывный (аналоговый) сигнал преобразуется в циф­ровой с некоторой погрешностью. Эта погрешность тем больше, чем меньше уровней квантования сигнала, т. е. чем дальше отстоят друг от друга допустимые значения кван­тованного сигнала. Число уровней квантования, в свою очередь, зависит от разрядно­сти АЦП. Погрешности, возникающие в результате замены аналогового сигнала ря­дом квантованных по уровню отсчетов, можно рассматривать как его искажения, вызванные воздействием помехи. Эту помеху принято образно называть шумом кван­тования. Шум квантования (рис. 5.6) представляет собой разность соответствующих значений реального и квантованного по уровню сигналов.

Из рис. 5.6 видно, что в случае превышения сигналом значения самого верхнего уровня квантования («старшего» кванта), а также в случае, когда значение сигнала оказывается меньше нижнего уровня квантования («младшего» кванта), т. е. при огра­ничении сигнала, возникают искажения, более заметные по сравнению с шумом кван­тования. Для исключения искажений этого типа динамические диапазоны сигнала и АЦП должны соответствовать друг другу, иными словами, значения сигнала должны располагаться между уровнями, соответствующими младшему и старшему квантам.

Для нормированного сигнала относительная величина максимальной погрешнос­ти квантования равна Ш, §Ф§Х§Ц N? §й§Ъ§г§Э§а §е§в§а§У§Я§Ц§Ы §Ь§У§С§Я§д-§а§У§С§Я§Ъ§с. §д§д§а§Ы §Ш§Ц §У§Ц§Э§Ъ§й§Ъ§Я§а§Ы, §б§в§Ц§Х§г§д§С§У§Э§-Ц§Я§Я§а§Ы §У §Э§а§Ф§С§в§Ъ§ж§Ю§Ъ§й§Ц§г§Ь§Ъ§з §Ц§Х§Ъ§Я§Ъ§и§С§з (§Х§Ц§и§Ъ§Т§Ц§Э§С§з), §а§и§Ц§Я§Ъ§У§С§Ц§д§г§с §e§lg(l/N). Для трехразрядного АЦП (см. рис. 5.6) N=8,? = — 18 дБ; для восьмиразрядного — N=256,? = — 48дБ; для шестнадцатиразрядного — N=65536,? = — 96 дБ; для восемнадцатиразрядного АЦП N=262144,? = — 108 дБ; и для двадцатиразрядного АЦП N= 1648576,? = — 120 дБ. Эти цифры наглядно демонстрируют, что с ростом разрядности АЦП шум квантова­ния уменьшается. Приемлемым считается 16-разрядное представление сигнала, явля­ющееся в настоящее время стандартным для воспроизведения звука, записанного в цифровой форме. С точки зрения снижения уровня шумов квантования дальнейшее увеличение разрядности АЦП нецелесообразно, т. к. уровень шумов, возникших по другим причинам (тепловые шумы, а также импульсные помехи, генерируемые эле­ментами схем компьютера и распространяющиеся либо по цепям питания, либо в виде электромагнитных волн), все равно оказывается значительно выше, чем — 96 дБ. Но и при использовании 16 разрядного АЦП изменение уровня сигнала, соответствую­щее младшему значащему разряду или даже двум-трем, практически не воспринима­ется человеком на слух. Кроме того, при «оцифровке» одного и того же звукового фрагмента с использованием одного и того же АЦП, мы каждый раз будем получать новый «цифровой» фрагмент, отличный от предыдущих хотя бы значением одного младшего разряда.

Однако увеличение разрядности АЦП обусловлено еще одним фактором — стрем­лением расширить его динамический диапазон. Поэтому динамический диапазон для 16-разрядного АЦП составляет 96 дБ, для 18-разрядного — 108 дБ, для 20-разрядного — 120 дБ. Иными словами, для записи звучания некоторого источника звука, динамичес­кий диапазон которого составляет 120 дБ, требуется двадцатиразрядный АЦП. Если такого нет, а имеется только шестнадцатиразрядный, то динамический диапазон звука должен быть сжат на 24 дБ (от 120 дБ до 96 дБ).

После того как мы немного разобрались с разрядностью звуковой карты, пришло время поговорить о частоте дискретизации. В процессе работы АЦП происходит не только квантование сигнала по уровню, но и его дискретизация во времени (рис. 5.7). Сигнал, непрерывно изменяющийся во времени, заменяют рядом отсчетов этого сиг­нала. Обычно отсчеты сигнала берутся через одинаковые промежутки времени. Инту­итивно ясно, что если отсчеты отстоят друг от друга на слишком большие интервалы, то при дискретизации может произойти потеря информации: если важные изменения сигнала произойдут не в те моменты, когда были взяты отсчеты, они могут быть «про­пущены» преобразователем. Получается, что отсчеты следует брать с максимальной частотой. Естественным пределом служит быстродействие преобразователя. Кроме того, чем больше отсчетов приходится на единицу времени, тем больший размер па­мяти необходим для хранения информации.

Проблема отыскания разумного компромисса между частотой взятия отсчетов сиг­нала и расходованием ресурсов трактов преобразования и передачи информации воз­никла задолго до того, как на свет появились первые звуковые карты. В результате исследований было сформулировано правило, которое в отечественной научно-техни­ческой литературе принято называть теоремой Котельникова. Если поставить перед собой задачу обойтись без формул и использования серьезных научных терминов типа «система ортогональных функций», то суть теоремы Котельникова можно объяснить следующим образом. Сигнал, представленный последовательностью дискретных от­счетов, можно вновь преобразовать в исходный (непрерывный) вид без потери инфор­мации только в том случае, если интервал между соседними отсчетами не превышает половины периода самого высокочастотного колебания, содержащегося в спектре сиг­нала.

Из сказанного следует, что восстановить без искажений можно только сигнал, спектр которого ограничен некоторой максимальной частотой (теоретически все реальные сигналы имеют бесконечные спектры). Для того чтобы при дискретизации избежать искажений, вызванных этим обстоятельством, сигнал вначале пропускают через фильтр, подавляющий в нем все частоты, которые превышают заданное значение максималь­ной частоты, и лишь затем производят дискретизацию. Если учесть некоторые реаль­ные свойства сигналов, свойств человеческого слуха (окно слышимости) и устройств преобразования, то частоту дискретизации следует выбирать не менее 20 кГц. Так в стандарте CD частота дискретизации равна 44,1 кГц, для цифровых звуковых магнито­фонов стандартная частота дискретизации составляет 48 кГц, звуковые карты, как правило, способны работать в широком диапазоне частот дискретизации.

Заменив микрофон на устройство пре­образования светового сигнала в электри­ческий можно провести с ним те же преоб­разования, что и со звуковым сигналом. Поэтому мы лишь кратко поясним суть ис­пользования младших разрядов примени­тельно к изображениям.

В 8-битном изображении (RGB кодиро­вание) цвет каждой точки кодируется 8 би­тами или байтом например — 00010001. Каждая цветовая комбинация тона (пиксе­ла — точки) — это комбинация трех ос­новных цветов: красного R, зеленого G и синего В, которые занимают каждый по 1 байту (итого по 3 байта на каждую точ­ку). При кодировании стеганографического изображения изменяется последний (младший) бит каждой точки (или, допус­тим, с определенным шагом) — что при­водит к незаметному для большинства людей изменению изображения — цвет части точек, составляющих изображение, смещается к соседнему в палитре (более темному или более светлому). Многое за­висит, конечно, и от изображения, — чем пестрее оно, чем больше цветов задейство­вано, тем труднее отличить исходное изображение от изображения, содержащего дополнительную информацию. Если предположить, что в качестве носителя исполь­зуется 24 битовое изображение размером 800x600 (графика среднего разрешения), то оно будет занимать около полутора мегабайта памяти (800x600x24/8 = 1440000 байт). Если для хранения секретной информации использовать наименьший знача­щий бит каждого байта, то получим по 3 бита на каждый пиксел. Емкость вносимой в исходное изображение скрываемой информации составит — 800x600x3/8 = 180000 байт. При этом биты последней в некоторых точках будут совпадать с битами реаль­ного изображения, в других — нет, но, главное, что на глаз определить такие иска­жения практически невозможно.

Другим популярным методом встраивания сообщений является использование осо­бенностей форматов данных, использующих сжатие с потерей данных (например, JPEG). Этот метод (в отличие от LSB) более стоек к геометрическим преобразовани­ям и обнаружению канала передачи, так как имеется возможность в широком диапазо­не варьировать качество сжатого изображения, что делает невозможным определение происхождения искажения.

При передаче объемных файлов (например, по — E-mail или через интерактивные службы Internet — WWW и FTP) используются разнообразные методы сжатия, из ко­торых для целей стеганографии предпочтительны те методы, которые обеспечивают сжатие без потерь, поскольку требуется точное восстановление спрятанных данных. Такие виды сжатия типичны для изображений в форматах GIF2, TIFF и BMP, а также звуковых форматов WAV, AU и др.

Среди свойств звуковых данных, оказывающих влияние на обеспечение скрытнос­ти конфиденциальной информации и, соответственно, на обеспечение ее безопаснос­ти методами с использованием шумовых бит, можно выделить следующие:

– неоднородность последовательностей отсчетов;

– наличие определенных зависимостей между битами в отсчетах;

– наличие определенных зависимостей между самими отсчетами;

– неравновероятность условных распределений в последовательности отсчетов;

– наличие длинных серий одинаковых бит;

– наличие корреляции между НЗБ и старшими битами.

Эти свойства в различной степени наблюдаются в большинстве звуковых файлов и могут быть использованы при построении различных статистических критериев, оп­ределяющих факт сокрытия информации в младших значащих разрядах. Вот почему подобные методы компьютерной стеганографии стали применяться на практике все реже.

В то же время, прогресс, достигнутый в области разработки устройств передачи речевых сигналов с использованием средств вычислительной техники, открывает но­вые возможности для скрытой передачи конфиденциальной информации в аналоговых и цифровых аудиосигналах и речи на основе использования динамично развивающих­ся технологий мультимедиа, компьютерной и сотовой телефонии.

Сегодня предлагаются следующие требования к сокрытию конфиденциальной ин­формации в аудиосигналах:

– слуховое восприятие речевых и акустических сигналов с заложенной в них скры­ваемой информацией должно быть практически неотличимым от восприятия ис­ходной, «открытой» речи или звука;

– передаваемые по открытым каналам связи конфиденциальные данные, камуфли­рованные речевыми или акустическими сигналами или в неявном виде содержа­щиеся в их параметрах, не должны легко обнаруживаться в этих сигналах-носи­телях широко распространенными методами и техническими средствами анализа звука и речи, имеющимися в наличии в настоящее время;

– в ряде приложений постановка и выявление стеганофонических маркеров не дол­жны зависеть от синхронизации этих процессов и от наличия каких-либо акус­тических эталонов;

– специальные методы постановки и выявления стеганофонических маркеров дол­жны реализовываться на основе стандартной вычислительной техники или спе­циальных программно-аппаратных средств на ее основе;

– должна обеспечиваться возможность закладки и обнаружения признаков аутен­тичности в акустический (речевой) сигнал, проявляющихся при незаконном его копировании или модификации независимо от вида представления и передачи этого сигнала (аналогового или цифрового);

– должна обеспечиваться возможность сокрытия конфиденциальной информации в акустическом (речевом) сигнале независимо от вида его представления (ана­логового или цифрового) и передачи в открытых каналах связи.

В большинстве случаев этим требованиям можно удовлетворить, используя новый подход к построению специальных стеганофонических программно-аппаратных средств аудиообработки. Этот подход сочетает идею перевода звукового сигнала в вид графи­ческих образов (изображений сонограмм и фазограмм) и обратно без потери инфор­мативности и/или разборчивости с возможностями известных и перспективных мето­дов цифровой обработки изображений.

Следы фонообъектов различной природы в виде параметров составляющих их сигналов проявляются на изображениях динамических спектрограмм в виде сово­купности контуров (линий) перепада яркости или треков (цепочек) локальных и глобальных экстремумов цветовой насыщенности в уровнях одного цвета. С помо­щью специального программного обеспечения такие следы, а точнее амплитуды и фазы узкополосных сигналов, контуры или треки которых и видны на частотно-временной сетке динамических спектрограмм, можно реконструировать, модифи­цировать, уничтожать, создавать заново для решения конкретной стеганофоничес-кой задачи.

Так, в ряде программных продуктов, продвигаемых на рынке спецтехники, реали­зована возможность выборки и обработки узкополосных составляющих интересую­щего участка изображения спектрограммы исследуемого фонообъекта. К данному участку можно приложить либо собственные, входящие в состав программных про­дуктов, инструменты цифровой обработки изображений, либо использовать мощный арсенал средств, предоставляемых известными графическими редакторами типа «Adobe Photoshop», после транспортировки и обработки в них выбранного участка спектро­граммы с возможностью последующей обратной вставки и синтеза модифицированно­го таким образом изображения.

Или, аккуратно затирая или подрисовывая с нужным нажимом (амплитудой) от­дельные обертона речи на вокализованных участках изображений динамических сонограмм, можно оставлять только их четное или нечетное количество, соответствен­но, принимая их за значения единичных или нулевых битов конфиденциальной информации в процессе ее передачи-хранения в речевом сигнале. Кроме того, взяв один из обертонов за опорный, можно просинтезировать все остальные обертона с определенным фазовым смещением по отношению к нему. Задавая вектора приведен­ных начальных фаз, можно достичь достаточно большой емкости внедренных бит со-крываемой информации на единицу времени. Просинтезированная речь будет звучать аналогично исходной, поскольку фазовые отклонения практически не влияют на слу­ховое восприятие, а огибающие динамических спектров и связанная с ними фонети­ческая функция не нарушаются. Можно также установить определенную шкалу ус­ловных отрезков на временной оси. При целом укладывании в эти отрезки просинтезированных отдельных слов или фраз будем считать, что передан единичный бит информации, а в противном случае — что передан нулевой бит. Также можно вве­сти шкалу условных отрезков и на частотной оси. Небольшие (до 20%) отклонения темпа и тембра новой речи по отношению к исходной также практически незаметны на слух.

Кроме того, речевой сигнал можно незаметно для слуха передавать и хранить в другой речи, а также сочетать технологии стеганофонии с технологиями стеганогра­фии, «растворяя» изображения динамических акустических спектрограмм в заданных изображениях, с последующим их проявлением и синтезом на приемном конце канала связи. Между тем, и сами изображения сонограмм могут быть использованы для пере­дачи и хранения речи на бумажных носителях. При реализации таких технологий «ре­чевой подписи», связанных с защищаемым документом по смыслу и содержанию при­мерно так же, как и электронно-цифровая подпись, на стандартный лист бумаги может быть нанесено в виде разнообразных узорчатых рисунков от 2 до 4 минут речи теле­фонного качества звучания.

На основе предложенной технологии можно осуществить и такой способ проста­новки стеганофонических маркеров, который заключается в синтезе звукового сигна­ла по заданному известному изображению для последующего хранения на носителе или передачи в общедоступный канал связи.

С помощью предложенного подхода к обработке звуковых сигналов можно реали­зовать большое количество самых разнообразных способов компьютерной стеганофо­нии, эксклюзивных для каждой конкретной задачи.

Следует еще раз отметить, что рассмотренные способы постановки стеганофони­ческих маркеров и внесения информации в исходный речевой сигнал в большинстве случаев не требуют синхронизации процессов их введения. Вследствие этого они мо­гут применяться в каналах связи не только при приеме-передаче, но и в режимах хра­нения речевых сигналов и звука. Поэтому они могут найти свое применение в анало­говых и цифровых автоответчиках, стандартных системах голосовой почты, компьютерной телефонии и т. п., а также при переносе обработанных речевых сигна­лов на аудиокассетах и дискетах. Понятно, что совместное применение в предложен­ных методах компьютерной стеганофонии сертифицированных ФАПСИ алгоритмов криптографического закрытия позволяет повысить стойкость подобных систем к попыткам нарушителя выявить и использовать в своих целях защищаемую конфиденци­альную информацию.

Проведенные оценки допустимых значений скорости скрытной передачи конфи­денциальной информации в аудиосигналах показали, что на сегодняшний день эти зна­чения не превышают 100 бит/с. Это пока максимальные значения, которые могут быть достигнуты при различных способах сокрытия информации в речевых или акустичес­ких сигналах посредством соответствующей обработки графических образов их дина­мических спектрограмм. Тем не менее, можно предположить, что таких скоростей, скорее всего, будет вполне достаточно для оперативной передачи важных конфиден­циальных сообщений в процессе речевого общения двух абонентов по телефонной линии или посредством приема-передачи аудиокассет, содержащих аудиосигналы-кон­тейнеры с информационной закладкой, а также других приложений. Действительно, при таких скоростях в одной минуте речевого сигнала в процессе телефонных перего­воров может быть скрытно передано примерно три страницы текста и порядка десяти черно-белых фотоснимков изображения лица.


ЛИТЕРАТУРА

Алексеенко В.Н., Сокольский Б.Е. Система защиты коммерческих объектов.// Тех­нические средства защиты. — М., 1992.

Американская армия готовится к кибервойне. Служба новостей Ростов.ру. 27.11.2000 Ананьев Виктор. Электронная тайнопись. // Магия ПК. № 10, 1998.

Андрианов В. И., Бородин В. А., Соколов А. В. «Шпионские штучки» и устрой­ства для защиты объектов и информации. — СПб.: Лань, 1996. — 272 с.

Андрианов В. И., Соколов А. В. «Шпионские штучки», или Как сберечь свои сек­реты. — СПб.: Полигон, 1997. — 272 с.

Андрианов В. И., Соколов А. В. Средства мобильной связи. — СПб.: BHV-Санкт-Петербург, 1998. — 256 с.

Андрианов В. И., Соколов А. В. Устройства для зашиты объектов и информации. («Шпионские штучки») — М.: ООО «Фирма «Издательство ACT»; OOO «Издатель­ство «Полигон», 2000. — 256 с.

Андрианов В. И., Соколов А. В. Охранные системы для дома и офиса. Спб.: БХВ-Петербург; Арлит., 2002. — 304 с.: ил. — (Техника в вашем доме).

Анин Б. Ю. Защита компьютерной информации. — СПб.: BHV-Санкт-Петербург, 2000. — 384с.

Анциферов Алексей. Канадские хакеры атакуют американские сервера. // Сервер Компьютерных Новостей (http://computer-news.ru) —3 1,03.2000.

Атражев М. П. и др. Борьба с радиоэлектронными средствами. — М.: Воениздат, 1972.— 272с.

Ахмед П., Рао К. Р. Ортогональные преобразования при обработке цифровых сиг­налов. — М.: Связь, 1980. —248с.

Баранов В. М. и др. Зашита информации в системах и средствах информатизации и связи. / Учеб. пособие — СПб.: 1996. — 111с.

Барсуков В. С., Водолазский В. В. «Интегральная безопасность информационно-вычислительных и телекоммуникационных сетей». Технологии электронных комму­никаций. Т. 34, т. 35.— М.: 1992.

Барсуков В. С., Дворянкин С. В., Шеремет И. А. Безопасность связи в каналах телекоммуникаций — М.: НИФ «Электронные знания», 1992.

Барсуков B.C., Романцов Д.П. Компьютерная стеганография вчера, сегодня, завт­ра. // http://www.bnti.ru/dbtexts/analmat/stegan/

Барсуков Вячеслав. Защита компьютерных систем от силовых деструктивных воз­действий. // Jet info № 2(81) 2000. http://www.jetinfo.rU/2000/2/2/article2.2.2000519.html.

Батурин Ю. М., Жодзишский А. М. Компьютерная преступность и компьютерная безопасность. — М.: Юрид. лит., 1991. — 160 с.

Батурин Ю. М., Жодзишский А. М Компьютерная преступность и компьютерная безопасность.— М.: Юрид. лит., 1991. —160с.

Безруков Н. Н. Компьютерная вирусология: Справ, руководство. — К.: УРЕ, 1991. — 416с.

Безруков Н. Н. Компьютерные вирусы. Ц М..: Наука, 1991.

Беляев А. В. Победитель AES — шифр Rijridael. http://www.creativeport.ru/internet/ infsecure/index.html

Бержье Ж. Промышленный шпионаж.— М.: Международные отношения, 1972.

Бертсекас Д., Галлагер Р. Сети передачи данных. — М.: Мир, 1989. — \ 542 с;. Биз­нес и безопасность.— М.: КМЦ «Центурион», 1992.

Блачарски Дэн. Наведение порядка в политике защиты. // LAN/Журнал сетевых решений. — Сентябрь 2000.

Борейко Александр. Получи и распишись. // Ведомости, 21 июня 200 г. — www.vedomosti.ru

Бояров А. Г. Технология идентификация личности по произвольной слитной речи. http://conf. mitme.ru/articles/261.html

Бриккелл Ф. Э., Одлижко Э. М. Криптоанализ: Обзор новейших результатов. — ТИИЭР, 1988, т. 76, №5.

Быков С. Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии. // Защита информации. Конфидент» № 3,2000, стр. 26.

Вакин С. А., Шустов Л. Н. Основы радиопротиводействия радиотехнической раз­ведке. М.: Сов. Радио. 1968.

Варакин Л. Е. Интеллектуальная сеть: концепция и архитектура. // Электросвязь, 1992.—№1.

ВартанесянВ. А. Радиоэлектронная разведка. М.: Воениздат, 1991. —255с.

Василенко В. Нахождение неисправностей в блоке питания IBM PC AT. //Радиолю­битель. Ваш компьютер. № 8,1999. http://spirin.narod.ru/

Винокуров А. ГОСТ не прост, а очень прост! — Монитор, № 1,1995.

Винокуров Андрей. Криптография, ее истоки и место в современном обществе. http//security.nsys.by/, http://www.enlight.ru/crypto/

Винокуров Андрей. Криптография. Сравнение возможностей различных алгорит­мов. Проблема выбора. http//security.nsys.by/, http://www.enlight.ru/crypto/

Вишняков С. М. Нормативное обеспечение оценки устойчивости к электромагнит­ным помехам средств и систем контроля и управления доступом. // Системы безопас­ности, апрель—май 2001.

Владов Е., Хромов И. Мир и безопасность в России до 2010 года. Попытка прогно­за. // http://www.dol.ru/users/secur/vitmib79.htm

Волин М. Л. Паразитные связи и наводки.— М.: Сов. радио, 1965. — 296 с.

Восприятие информации в системах искусственного интеллекта: Учеб. пособие / В. М. Игнатьев, Е. В. Ларкин. Тул. гос. техн. ун-т: Тула, 1993. — 88 с.

Гавриш В. Практическое пособие по защите коммерческой тайны, Симферополь, «Таврида», 1994.

Гайкович В. Ю., Ершов Д. В. Основы безопасности информационных технологий. — М.:МИФИ, 1995. —365с.

Галлагер Р. Теория информации и надежная связь. — М.: Сов. радио, 1974. — 534 с.

Генне О. В. Основные положения стеганографии. // Защита информации. Конфи­дент. № 3, 2000

Герасименко В. А. Защита информации в АСОД./в двух частях.—М.: Энергоато-миздат, 1994.

Герасименко В. А., Размахнин М. К. Криптографические методы в автоматизиро­ванных системах. // Зарубежная радиоэлектроника. 1982. № 8. — С. 97—124.

Голиков И., Казанцев Т. Ключи вам больше не нужны, http://www.securityclub.ru/ bisec/journal 18/acd_serv.htm

ГОСТ 2847-89. Системы обработки информации. Защита криптографическая. Ал­горитм криптографического преобразования. — 10с.

Гриняев С. Н. Информационный терроризм: предпосылки и возможные последствия. // http://www.e-jouraal.ru/p_besop-stl 9.html.

Гроувер Д. и др. Защита программного обеспечения. — М.: Мир, 1992.

Гурвич И. С. Защита ЭВМ от внешних помех.— М.: Энергоатомиэдат, 1984.

Гуриев Владимир. Между строк. http://www.computerra.tomsk.ru/arc38_2.shtml.

Гушер А.И. Социально-правовые аспекты терроризма. // http://www.cssfimd.ru/ Art00021.html.

Давыдовский А. И., Максимов В. А. Введение в защиту информации. Интеркомпь­ютер, 1990.—№ 1.

Данилюк Владимир. Закодированные послания, http://www.nalogi.net/crimenal/2001/ crim0110_01.1.htm.

Дебора Редклифф. Цифровая подпись. // Еженедельник «Computerworld Россия» 10.05.2000.

Дебора Рэдклифф. Хроника хакерской атаки. // Сети, февраль 2000.

Девид Легард. Неудачная архитектура — находка для хакера. // Еженедельник «Computerworld Россия» 21.03.2000.

Джек Маккарти. ЦРУ опасается кибератак. // Еженедельник «Computerworld Рос­сия» №10,2000.

Джон Вакка. Секреты безопасности в Internet. Киев, «Диалектика», 1997. — 506 с.

Джоул Снайдер. Защищая «последнюю милю». // Сети, февраль 2000.

Диффи У Первые десять лет шифрования с открытым ключом// ТИИЭР, т. 76,1988. — №5.—С. 55—74.

Диффи У, Хелман Н. Защищенность и имитостойкость: введение в криптографию // ТИИЭР, т. 67,1979.— № 3.— С. 71—109.

Дэвид Стенг, Сильвия Муи. Секреты безопасности сетей. Киев, «Диалектика», Ин-фОрмейшн Компьютер Энтерпрайз, 1996. — 544 с.

Елисеев Игорь. Что не ГОСТ — то не защита? // Еженедельник «Computerworld Россия» 14.03.2000.

Ефимов А., Кузнецов П., Лукашин А. Проблемы безопасности программного обес­печения критических систем.

Жельников В. Криптография от папируса до компьютера. — M.:ABF, 1997. — 336 с.

Женило В.Р. Компьютерная фоноскопия. М.: Типография Академии МВД России, 1995,208с.

Завадский И.И. Информационная война—что это такое? // http://www.fbr.donetsk,ua/ InfoWar/.

Замарин А., Андреев А., Ковалевский В. Битва за информацию. Стратегия защиты. // Безопасность. Достоверность. Информация. — 1995, № 2. — С. 21—23.

Замарин А., Андреев А., Ковалевский В., Белоглядов И. Атака на текст: криптог-раф против аналитика. // Безопасность. Достоверность. Информация. — 1995, № 3. — С. 20—22.

Запечников С. В. Сравнительная оценка современных методов анализа безопасно­сти многосторонних криптографических протоколов. Москва. МИФИ, http:// www.tsure.ru:8101/Univercity/Facultties/Fib/bit/ras/sem2001/84.html

Захаров Л. Ф. Современная концепция построения систем электропитания, http:// st.ess.ru/publications/

Защита государственных и промышленных секретов. Методы обнаружения втор­жений в вычислительные системы. // Ин. печать об экономическом, научно-техничес­ком и военном потенциале государств — участников СНГ и технических средств его выявления. Серия — Технические средства разведывательных служб капиталистичес­ких государств. ВИНИТИ, 1993, № 7. — С. 8—15.

Защита данных в информационно- вычислительных сетях. Под ред. Ронжина А. А. — М.: ИНКО «КАМИ», 1991.—128 с.

Защита информации в компьютерных системах. Под ред. Шмакова Э.М. — СПб.: СПбГТУ, 1993. — 100 с.

Защита программного обеспечения. Под ред. Гроувера Д. Пер. С англ. — М.: МИР,

1992.-285С.

Иванов А.И. Биометрическая идентификация личности по динамике подсознатель­ных движений. Пенза. 2000. http://beda.stup.ac.ru/biometry

Иванов В., Залогин Н. Активная маскировка побочных излучений вычислитель­ных систем. // Компьютер Пресс^ 1993. — № 10.

Ивонин М. В. Криптографические протоколы распределения ключей для групп с динамическим составом участников. Декабрь 1999 г. http://www.secimtyportal.ru/cripto/ ac.shtml.

Касперский Е. Компьютерные вирусы в MS-DOS. — М.: «ЭДЭЛЬ», 1992. — 176 с.

Каторин Ю. Ф., Куренков Е. В., Лысов А. В., Остапенко А. Н. Энциклопедия про­мышленного шпионажа.// Антишпионские штучки. — СПб.: Полигон, 1999.—512с.

Кащеев В. И. Мониторинг телефонной сети. // Системы безопасности, 1995. —№ 1.

Кен Филлипс. Биометрия, о которой нельзя забыть. // Компьютерная неделя №2(126)—1998

Киселев А. Е. и др. Коммерческая безопасность.— М.: Инфо Apr, 1993.

Кларк Элизабет. Новое лицо идентификационных устройств. // LAN / Журнал се­тевых решений. — Сентябрь 2000.

Ковалевский В. Э., Максимов В. А. Криптографические методы // Компьютер Пресс:

1993.—№5,—С, 31—34..

Коновалов Д. Н., Бояров А. Г. Технология защиты информации на основе иденти­фикации голоса, http://www.fact.ru/archive/07/voice.shtml

Корецкий А. На смену ядерной бомбе пришла информация. // http:// www.mternews.ru/~rbn/637902.html.

Корт Семен. Современные методы борьбы с компьютерными вирусами.// Банковс­кое дело в Москве, http://www.bdm.ru

Криптографический ликбез. http://www.racal.ru/rsp/eliptic_curve_cryptography.htm

Криптографические методы защиты информации в локальных вычислительных се­тях. Под общей редакцией Дружинина А.В., Замарина А.И., Максимова Ю.Н. ВИК-КА им. А.Ф. Можайского, 1998. — 194 с.

Круглов В. Какой будет вооруженная борьба в будущем? http://www.nasledie.ru/ oboz/N08_00/08_13.HTM

Кузнецов П.А. Информационная война и бизнес. // http://www.fbr.donetsk.ua/ InfoWar/.

Кустов В. П., А. А. Федчук. Методы встраивания скрытых сообщений. // Защита информации. Конфидент, Ne 3,2000, стр. 34.

Лебедев Анатолий. Криптография и компьютерная безопасность, http// security.nsys.by/

Лебедев Валерий. Радость хакера, http://www.lebed.com/

Левиков В. Я. Проблемы возможности заражения компьютерными вирусами пер­сональных компьютеров, работающих в сети Интернет, http://ims98.nw.ru/cgi-bin

Лесли Гофф. Червь выключает сеть. // Еженедельник «Computerworld Россия» 27.06.2000.

Ли Коупленд. На аукционах торгуют ворованным. // Еженедельник «Computerworld Россия» 10.05.2000.

Лысов А. В., Остапенко А. Н. Промышленный шпионаж в России: методы и сред­ства.— СПб., Бум Техно, 1994.

Лысов А. В., Остапенко А. Н. Телефон и безопасность.— СПб., Лаборатория ППШ, 1995.

Месса Л. Введение в современную криптографию// ТИИЭР, т. 76,1988. — № 5. — С. 24—42,

Максимов Ю. Н. и др. Организационно-технические методы контроля защиты ин­формации в объектах ЭВТ: Учебное пособие. — СПб.: ВИККА, 1994. — 77 с.

Медведковский И. Д., Семьянов П. В. Атака через «INTERNET». СП6.НПО «Мир и семья — 95», 1997. — 280 с.

Межутков А., Мяснянкин В. Электронная подпись, или Тернистый путь избавле­ния от бумаги. // Системы безопасности № 40, август—сентябрь 2001.

Мельников В. В. Защита информации в компьютерных системах. М., «Финансы и статистика», 1997. — 364 с.

Минаев В. А., Пеныпин И. В., Потанин В. Е., Скрыль С.В. Анализ угроз безопас­ности информации в информационно-телекоммуникационных системах, http:// www.sec.ru/

Миронычев С. Коммерческая разведка и контрразведка, или Промышленный шпи­онаж в России и методы борьбы с ним. М.: Дружок, 1995.

Михайлов А. С. Измерение параметров ЭМС РЭС.— М.: Связь, 1980.— 200 с.

Молдовян Н. А., Молдовяну П.А. Гибкие шифры для защиты информации в сетях ЭВМ. — Спб., Государственный НИИ моделирования и интеллектуализации слож­ных систем. http://risbank.spb.ru/risbank2/tm98/078.HTM

Морозов И. Л. Проблемы классификации информационного оружия в современ­ной Российской науке, http://morozov.voljsky.ru/library

Наумов А. Алло! Вас подслушивают. // Деловые люди, 1992.

Никулин О. Ю., Петрушин А. Н. Системы телевизионного наблюдения.— ML: «Обе­рег РБ», 1997.

Новиков А. А. Биометрическая идентификация личности на основе спектрального анализа голоса. Тула. 2000

Овсянников Вячеслав. О правильном «питании». // CHIP—Панорама № 5, 2000. http://epos.kiev.ua/pubs/

Петелин Р. Ю., Петелин Ю. В. Звуковая студия в PC. — СПб.: BHV-Санкт-Петер-бург, 1998. — 256 с

Плотников В.Н., Суханов В.А., Жигулевцев Ю. И. Речевой диалог в системах уп­равления. — М.: Машиностроение, 1988. — 244с.

Предринимательство и безопасность / Под ред. Долгополова Ю. Б.—М.: Универ­сум, 1991.

Применко Э. А., Винокуров А. А. Сравнение стандарта шифрования алгоритма ГОСТ 28147-89 и алгоритма Rijndael. // Системы безопасности, июнь—июль 2001.

Проскурин В. Г. Перехватчики паролей пользователей операционных систем http:/ /www.warning.dp.ua

Сапожников М. А. Электроакустика. М,: Связь, 1978.

Прохоров Александр. Мой дом — моя крепость, мое лицо — мой пропуск, http:// computer-press.bos.ru/comhress/cp0700/cp2000_07_l O.htm

Разумов А., Кадуков А. Банкиры, гоните бабки! Угроза электромагнитного терро­ра. «Новый Петербургъ», № 15 (482), 12.04.2001 г.

Ральф Надер. Закон о цифровой подписи должен защищать потребителя. // Ежене­дельник «Computerworld Россия» 14.03.2000.

Рамишвили Г. С. Автоматическое опознавание говорящего по голосу. — М.: Радио и связь, 1981.—224с.

Рамишвили Г.С. Автоматическое опознавание говорящего по голосу. — М.: Радио и связь, 1981.—224с.

Роберт Виберт. Как поймать зловредный код. // LAN/Журнал сетевых решений. — Май 2001.

Сергеев Лев. Компьютерные вирусы: вчера, сегодня, завтра. // http://www. compulog.ru/

Сердюк В. А. Криминализация глобальных информационных сетей: миф или ре­альность. // Системы безопасности. — сентябрь-октябрь 2000 г.- с. 84-87.

Сердюков В. Д. Опознавание речевых сигналов на фоне мешающих факторов. Тби­лиси, Наука: 1987,142с.

Сердюков В. Д. Опознавание речевых сигналов на фоне мешающих факторов. Тби­лиси, Наука: 1987,142с.

Системы идентификации личности по отпечаткам пальцев. КГЦ «Охранные систе­мы» http://www.magazine.security.com.ua/articles/0503.shtml

Соболев Б. А. Защита в Сети, http://www.softbest.ru

Соболев Е. А. О защите информации, http://www.softbest.ru

Соколов А. В. Шпионские штучки. Новое и лучшее, — СПб.: Полигон, 2000. — 256 с.

Соколов А. В., Степанюк О. М. Методы информационной защиты объектов и ком­пьютерных сетей. (Серия «Шпионские штучки»). — СПб.: Полигон, 2000. — 272 с.

Статистические методы для ЭВМ / Под ред. К. Энслейна, Э. Рэл-стона, Г. С. Уил-фа: пер. с англ. / Под ред. М. Б. Малютова. — М.: Наука. Гл. ред. физ.-мат. лит., 1986. —

464с.

Стеганография в компьютерном исполнении — средство террористов для обмена информацией, http://mfosci.narod.ru/news/011010-6.html (11 октября 2001 г.).

Стеганография, http://itt.com.ua/win/1999/steganog.htm.

Стив Александер. Вирусы, черви, троянские кони и зомби. // Еженедельник «Computerworld Россия» 23.05.2001.

Судов Евгений. О политике и экономике антивирусной защиты. // «Мой Компью­терный журнал» http://www.compulog.ru

Терминология в области защиты информации. Справочник. — М.: ВНИИ стан­дарт, 1993. —49 с.

Технические средства разведки. / Под ред. В. И. Мухина. — М., РВСН, 1992. Тех­нический шпионаж и борьба с ним. Минск. ТГО, 1993,

Технические средства разведки / Под ред. Мухина В. И.— М.: РВСН, 1992

Технический шпионаж и борьба с ним.— Минск: ТГО, 1993.

Технология электронных коммуникаций. Безопасность в телекоммуникационных сетях. — М, 1992. т. 20.

Тигулев Максим. Стеганозавр или Тайнопись на компьютере. // Интернет № 3,1998.

Трушина Е. А. Идентификация пользователя ЭВМ по клавиатурному почерку как метод защиты от несанкционированного доступа. 1997. www.securityclub.ru

Уилл Найт. Взломан шифр нового типа. «Экономика и жизнь Кузбасса». www.mega.kemerovo.su

Устройства дактилоскопического доступа в помещение, http://www.rinnai.ru/ room.htp

Фланаган Дж. Анализ, синтез и восприятие речи. — М.: Связь, 1968. — 392с.

Фролов А. В., Фролов Г. В. Осторожно: компьютерные вирусы. ЦМ.: ДИАЛОГ-МИФИ, 1996. — 256 с.

Хакимова Е. Террор с электронным лицом. // Мир новостей, № 14, 2001. http:// www. sbf.ru/company.phtml?id=81.

Ховард Миллман. Не бойтесь технологий, вышедших из недр секретных служб. InfoWorld, США. // Computerworld № 27. —1998.

Хомяков Е.И., Федоров В.М. Стеганография данных с помощью речевых сообще­ний. ТРТУ г. Таганрог // http://oldtsure.ru: 810 l/UNI\^RSnT/FTB/Dmras/seniinar/44.html

Хори Д. Усовершенствуй свой телефон / Пер. с англ.— М.: БИНОМ, 1995. — 305с.

Хорст Файсель. Криптография и компьютерная безопасность. — перевод А. Вино­курова. http//security.nsys.by/

Хофман Л. Д. Современные методы зашиты информации. М—: Сов. Радио, 1980.

Хроника вирусного вредительства. // Компьютер-информ, № 13, июль 2000.

Хроника вирусования. // Компьютер-информ, №13, июль 2000.

Цыгичко В.Н., Черешкин Д. С., Смолян Г Л. Защита гражданского общества от информационного оружия в XXI веке. // http://www.fbr.donetsk.ua/InfoWar/.

Черешкин Д. С., Смолян Г. Л., Цыгичко В. Н. Реалии информационной войны.// http://www. fbr. donetsk.ua/InfoWar/.

Хакимова Е. Террор с электронным лицом. // Мир новостей, ' 14, 2001. http:// www.sbf. ru/company.phtml?id=81.

Ховард Миллман. Не бойтесь технологий, вышедших из недр секретных служб. InfoWorld, США. // Computerworld • 27. —1998.

Хомяков Е.И., Федоров В.М. Стеганография данных с помощью речевых сооб­щений. ТРТУ г. Таганрог // http://old.tsure.ru:8101/UNIVERSITY/FIB/DIT/ms/seminar/ 44.html

Хори Д. Усовершенствуй свой телефон / Пер. с англ.— М.: БИНОМ, 1995. — 305 с.

Хорст Файсель. Криптография и компьютерная безопасность. — перевод А. Ви­нокурова. http//security.nsys.by/

Хофман Л. Д. Современные методы зашиты информации. М—: Сов. Радио, 1980.

Хроника вирусного вредительства. // Компьютер-информ, ' 13, июль 2000.

Хроника вирусования. // Компьютер-информ, '13, июль 2000.

Цыгичко В.Н., Черешкин Д. С., Смолян Г Л. Защита гражданского общества от информационного оружия в XXI веке. // http://www.for.donetsk.ua/InfoWar/.

Черешкин Д. С., Смолян Г. Л., Цыгичко В. Н. Реалии информационной войны./ / http://www.fbr.donetsk.ua/InfoWar/.

Численные методы Н. С. Бахвалов. Главная редакция физико-математической литературы изд-ва «Наука», М., 1975. — 631с.

Шарат Панканти, Рууд М.Болле, Энил Джейн. Биометрия: будущее идентифи­кации. // Открытые системы, ' 3 — 2000.

Широчкин В. П., Кулик А. В, Марченко В. В. Динамическая аутентификация на основе анализа клавиатурного почерка. // Информатика, управление и вычисли­тельная техника., ' 32. Киев. 1999.

Эндрю Конри-Мюррей. Не самые секретные составляющие сетевой безопасно­сти. // LAN / Журнал сетевых решений. — Сентябрь 2001.

Энн Харрисон. Запланированный взлом ключа ЕСС. // Computerworld ' 18 —-2000. http://www.osp.ru/cw/2000/l8/040_0.htm

Яновский М. Как выбрать источник питания.

Ярочкин В. И. Технические каналы утечки информации. — М.: ИПКИР, 1994.

Ярочкин В. Проблемы информационной безопасности. Частный сыск и охрана. 1993.— ' 9.

 

<== предыдущая лекция | следующая лекция ==>
Методы компьютерной стеганографии | Введение. Организационное поведение является новой отраслью знаний, многопрофильной и противоречивой, получившей развитие в США с 50-х гг
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 901; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.271 сек.