Автор24

Информация о работе

Подробнее о работе

Страница работы

СОЗДАНИЕ АППАРАТНО-ПРОГРАММНЫХ СРЕДСТВ ТЕСТИРОВАНИЯ АППАРАТУРЫ ЗАЩИТЫ ТЕЛЕФОННЫХ ПЕРЕГОВОРОВ

  • 17 страниц
  • 2020 год
  • 1 просмотр
  • 0 покупок
Автор работы

ElenaFar

На сайте недавно. Буду рада сотрудничеству.

300 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Телефонные шифраторы находят все более широкое применение для решения задач безопасности ведения переговоров на каналах связи сети общего пользования. На этапе выбора телефонной аппаратуры засекречивания потребитель, как правило, располагает ограниченной информацией, относящейся к реализованным криптографическим алгоритмам и числу ключевых установок. Такие важные для пользователя характеристики, как время вхождения шифраторов в синхронизацию, параметры речепреобразующих устройств или вокодеров не всегда соответствуют заявленным данным или отсутствуют

ВВЕДЕНИЕ 3
1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ СРЕДСВ ЗАЩИТЫ ТЕЛЕФОННОЙ СВЯЗИ 4
2. МЕТОДЫ ЗАЩИТЫ И ЗАСЕКРЕЧИВАНИЯ РЕЧИ 10
ЗАКЛЮЧЕНИЕ 15
СПИСОК ИСТОЧНИКОВ 16

Целью данной работы является рассмотрение средств тестирования защиты телефонных переговоров.
Цель работы определила ряд задач, среди которых:
1. Изучить теоретические аспекты средств защиты телефонных переговоров;
2. Рассмотреть способы и средства защиты и засекречивания речи.

1. Горшков Ю.Г. Анализ и засекречивание речевого сигнала: Учебное пособие. М.: Издательство МГТУ им. Н.Э. Баумана. 2007. 36 с.
2. Горшков Ю.Г. Засекречивание речи на каналах связи стандарта GSM // Вопросы кибербезопасности. 2013. № 1(1). С. 55-60.
3. Горшков Ю.Г. Исследовательский комплекс частотно-временного анализа речевого сигнала с использованием вейвлет-технологии // Вестник Московского государственного технического университета им. Н.Э. Баумана. Серия: Приборостроение. 2011. № 4. С. 78-87.
4. Горшков Ю.Г. Многоуровневый вейвлет-анализ акустических сигналов при решении задач фоноскопической экспертизы // Материалы XX Международной научной конференции «Информатизация и информационная безопасность правоохранительных органов». 24-25 мая 2011. Москва. С. 379-387.
5. Горшков Ю.Г. Новые решения речевых технологий безопасности // Специальная техника. 2006. № 4. С. 41-47.
6. Горшков Ю.Г. Тестирование средств засекречивания речи // Вопросы кибербезопасности. 2015. № 1(1). С. 26-30.
7. Горшков Ю.Г., Кузин А.Ю., Цирлов В.Л. Засекречивание речевой информации на основе вейвлетов // Вестник МГТУ им. Н.Э. Баумана. Серия: Приборостроение. 2011. № SPEC. С. 138-145.
8. Кравченко В.Б. Защита речевой информации в каналах связи // Специальная техника. 1999. № 4. C. 2-9; № 5. C. 2-11.
9. B. Goldburg, E. Dawson, S. Sridharan. The automated cryptanalysis of analog speech scramblers. Advances in Cryprology: Proceedings of EUROCRYPT91. New York Springer- Verlag, 1991, pp. 422-430.
10. B. Goldburg, S. Sridharan, E.Dawson. Design and Cryptanalysis of Transform-Based Analog Speech Scramblers. IEEE Journal on Selected Areas in Communications, Vol 11, No 5, June 1993, pp. 735-744.
11. Djamel Kehil, Youcef Ferdi, Sahim Kissar. Speech Encryption Using FFT Transform with Enhanced Security. International Review on Computers and Software, Vol 4, No 4, July 2009, pp. 447-451.
12. G. Dhanya, J. Jayakumari. A Review of Analog Speech Scrambling for Secure Communication. Progress In Science and Engineering Research Journal ISSN 2347-6680 (E), Vol 02, Issue: 04/06, July-August 2014, pp.194-198.
13. H. Beker, F. Piper. Secure Speech Communications. New York, NY: Academic Press. 1985. 267 p.
14. H.H. Kohad, V.R. Ingle, M.A. Gaikwad. An Overview of Speech Encryption Techniques. International Journal of Engineering Research and Development. e-ISSN: 2278-067X, p- ISSN: 2278-800X, Vol 3, Issue 4, August 2012, pp. 29-32.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Телефонные шифраторы находят все более широкое применение для решения задач безопасности ведения переговоров на каналах связи сети общего пользования. На этапе выбора телефонной аппаратуры засекречивания потребитель, как правило, располагает ограниченной информацией, относящейся к реализованным криптографическим алгоритмам и числу ключевых установок. Такие важные для пользователя характеристики, как время вхождения шифраторов в синхронизацию, параметры речепреобразующих устройств или вокодеров не всегда соответствуют заявленным данным или отсутствуют

ВВЕДЕНИЕ 3
1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ СРЕДСВ ЗАЩИТЫ ТЕЛЕФОННОЙ СВЯЗИ 4
2. МЕТОДЫ ЗАЩИТЫ И ЗАСЕКРЕЧИВАНИЯ РЕЧИ 10
ЗАКЛЮЧЕНИЕ 15
СПИСОК ИСТОЧНИКОВ 16

Целью данной работы является рассмотрение средств тестирования защиты телефонных переговоров.
Цель работы определила ряд задач, среди которых:
1. Изучить теоретические аспекты средств защиты телефонных переговоров;
2. Рассмотреть способы и средства защиты и засекречивания речи.

1. Горшков Ю.Г. Анализ и засекречивание речевого сигнала: Учебное пособие. М.: Издательство МГТУ им. Н.Э. Баумана. 2007. 36 с.
2. Горшков Ю.Г. Засекречивание речи на каналах связи стандарта GSM // Вопросы кибербезопасности. 2013. № 1(1). С. 55-60.
3. Горшков Ю.Г. Исследовательский комплекс частотно-временного анализа речевого сигнала с использованием вейвлет-технологии // Вестник Московского государственного технического университета им. Н.Э. Баумана. Серия: Приборостроение. 2011. № 4. С. 78-87.
4. Горшков Ю.Г. Многоуровневый вейвлет-анализ акустических сигналов при решении задач фоноскопической экспертизы // Материалы XX Международной научной конференции «Информатизация и информационная безопасность правоохранительных органов». 24-25 мая 2011. Москва. С. 379-387.
5. Горшков Ю.Г. Новые решения речевых технологий безопасности // Специальная техника. 2006. № 4. С. 41-47.
6. Горшков Ю.Г. Тестирование средств засекречивания речи // Вопросы кибербезопасности. 2015. № 1(1). С. 26-30.
7. Горшков Ю.Г., Кузин А.Ю., Цирлов В.Л. Засекречивание речевой информации на основе вейвлетов // Вестник МГТУ им. Н.Э. Баумана. Серия: Приборостроение. 2011. № SPEC. С. 138-145.
8. Кравченко В.Б. Защита речевой информации в каналах связи // Специальная техника. 1999. № 4. C. 2-9; № 5. C. 2-11.
9. B. Goldburg, E. Dawson, S. Sridharan. The automated cryptanalysis of analog speech scramblers. Advances in Cryprology: Proceedings of EUROCRYPT91. New York Springer- Verlag, 1991, pp. 422-430.
10. B. Goldburg, S. Sridharan, E.Dawson. Design and Cryptanalysis of Transform-Based Analog Speech Scramblers. IEEE Journal on Selected Areas in Communications, Vol 11, No 5, June 1993, pp. 735-744.
11. Djamel Kehil, Youcef Ferdi, Sahim Kissar. Speech Encryption Using FFT Transform with Enhanced Security. International Review on Computers and Software, Vol 4, No 4, July 2009, pp. 447-451.
12. G. Dhanya, J. Jayakumari. A Review of Analog Speech Scrambling for Secure Communication. Progress In Science and Engineering Research Journal ISSN 2347-6680 (E), Vol 02, Issue: 04/06, July-August 2014, pp.194-198.
13. H. Beker, F. Piper. Secure Speech Communications. New York, NY: Academic Press. 1985. 267 p.
14. H.H. Kohad, V.R. Ingle, M.A. Gaikwad. An Overview of Speech Encryption Techniques. International Journal of Engineering Research and Development. e-ISSN: 2278-067X, p- ISSN: 2278-800X, Vol 3, Issue 4, August 2012, pp. 29-32.

Купить эту работу

СОЗДАНИЕ АППАРАТНО-ПРОГРАММНЫХ СРЕДСТВ ТЕСТИРОВАНИЯ АППАРАТУРЫ ЗАЩИТЫ ТЕЛЕФОННЫХ ПЕРЕГОВОРОВ

300 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

8 ноября 2020 заказчик разместил работу

Выбранный эксперт:

Автор работы
ElenaFar
4.7
На сайте недавно. Буду рада сотрудничеству.
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
300 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе ElenaFar 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе ElenaFar 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе ElenaFar 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе ElenaFar 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

ДИПЛОМ Информационная безопасность интернет-магазина

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Разработка политики безопасности ОАО «МКБ»

Уникальность: от 40%
Доступность: сразу
5180 ₽