Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Научные стремления 2011-1

.pdf
Скачиваний:
58
Добавлен:
21.02.2016
Размер:
16.67 Mб
Скачать

СЕКЦИЯ «ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ»

УДК 004.724.4

В.В. Жукович

ПЕРЕДАЧА ИНФОРМАЦИОННЫХ ПАКЕТОВ ПО ВИРТУАЛЬНЫМ КАНАЛАМ СВЯЗИ

Белорусский государственный педагогический университет имени Максима Танка, Минск

Интернет - глобальная компьютерная сеть, охватывающая весь мир, обеспечивающая связь различных информационных сетей, принадлежащих различным учреждениям во всем мире. С увеличением значимости и ценности информации растет и важность ее защиты.

Для поддержания информационной безопасности важны программнотехнические меры, т.к. основная угроза компьютерным системам исходит от них самих: сбои оборудования, ошибки программного обеспечения, промахи пользователей и администраторов и т.п. Существуют следующие основные механизмы безопасности: экранирование, идентификация, аутентификация, криптография, управление доступом, протоколирование [1].

В инернет сетях передача данных происодит пакетами, которые проходят от отправителя к получателю по некоторому виртуальному каналу, организованному, через несколько сетевых узлов. Виртуальный канал передачи данных создается в начале передачи некоторой информации и не разрушается до конца сеанса связи за исключением случаев, связанных с проблемами узлов сети либо ее перегрузками. Таким образом, все пакеты передаются по одному виртуальному каналу. При этом существует большая вероятность фильтрации и копирования пакетов путем несанкционированного доступа к информации в любом промежуточном узле[3].

Предлагается модель системы передачи информационных пакетов по нескольким виртуальным каналам, которые организуются путем минимизации числа пересечения маршрутов различных сетевых узлов. Последовательность пакетов, содержащая информацию отправителя, передается и распределяется по виртуальным каналам случайным образом. При этом вероятность несанкционированного доступа к полной передаваемой информации уменьшается с увеличением числа каналов.

Для обеспечения безопасности информационных систем применяют различные способы реализации предлагаемой модели в локальной сети либо интернет. Наиболее простым вариантом применения модели на стороне отправителя, в составе специального программного приложения. плюсом варианта является организация виртуальных каналов с помощью стандартных процедур, которые предоставляеют DNS серверы и маршрутизаторами в сети.

При этом не требуется внесение изменений в программное и аппаратное обеспечение сетевых узлов. Время, затраченное на установление виртуального канала, компенсируется последующей быстрой передачей всего потока пакетов.

721

Коммутаторы распознают принадлежность пакета к виртуальному каналу по специальной метке - номеру виртуального канала, а не анализируют адреса конечных узлов (дейтаграммный метод).

После создания виртуального канала передача пакетов коммутаторами происходит на основании так называемых номеров или идентификаторов виртуальных каналов (Virtual Channel Identifier, VCI) [2]. Каждому виртуальному каналу присваивается значение VCI на этапе создания виртуального канала, причем это значение имеет не глобальный характер, как адрес абонента, а локальный - каждый коммутатор самостоятельно нумерует виртуальный канал. Кроме нумерации виртуального канала, каждый коммутатор при создании этого канала автоматически настраивает таблицы коммутации портов - эти таблицы описывают, на какой порт нужно передать пришедший пакет, если он имеет определенный номер VCI. Так что после прокладки виртуального канала через сеть коммутаторы больше не используют для пакетов этого соединения таблицу маршрутизации, а продвигают пакеты на основании номеров VCI небольшой разрядности. Сами таблицы коммутации портов также включают обычно меньше записей, чем таблицы маршрутизации, так как хранят данные только о действующих на данный момент соединениях, проходящих через данный порт.

Работа сети по маршрутизации пакетов ускоряется за счет продвижения пакета, который принимается быстрее из-за меньшего размера таблицы коммутации и за счет уменьшения служебной информации в пакетах. Адреса конечных узлов в глобальных сетях обычно имеют достаточно большую длину - 12-15 десятичных цифр, которые занимают до 8 байт в служебном поле пакета. Номер же виртуального канала обычно занимает 10-15 бит, так что накладные расходы на адресную часть существенно сокращаются, а значит, полезная скорость передачи данных возрастает[3]. При последовательной асинхронной передаче данных такая синхронизация не производится, а для управления процессом передачи данных используется контрольная информация (называемая стартовыми и стоповыми битами), которая обозначает начало и конец данных.

Техника виртуальных каналов имеет свои достоинства и недостатки по сравнению с техникой IPили IPX-маршрутизации. Маршрутизация каждого пакета без предварительного установления соединения (ни IP, ни IPX не работают с установлением соединения) эффективна для кратковременных потоков данных. Кроме того, возможно распараллеливание трафика для повышения производительности сети при наличии параллельных путей в сети. Быстрее отрабатывается отказ маршрутизатора или канала связи, так как последующие пакеты просто пойдут по новому пути. При использовании виртуальных каналов очень эффективно передаются через сеть долговременные потоки, но для кратковременных этот режим не очень подходит, так как на установление соединения затрачивается много времени - даже коммутаторы технологии АТМ, работающие на очень высоких скоростях, тратят на установление соединения по 5-10 мс каждый.

722

Для повышения криптостойкости данной модели предлагается метод шифрования с разделением зашифрованной и ключевой информации по различным пакетам, передаваемым по различным случайно выбираемым виртуальным каналам[2].

Литературные источники

1.Герасименко, В.А. Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы/ В.А. Герасименко// Зарубежная радиоэлектроника, 2003, №3.

2.Щербаков, А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты/ А. Ю. Щербаков — М.: Книжный мир, 2009. — 352 с

3.Галатенко, В. А. Стандарты информационной безопасности/ В. А. Галатенко — М.: Интернет-университет информационных технологий, 2006. — 264 с.

V.V. Zhukovich

TRANSFER OF INFORMATION PACKET FOR VIRTUAL CHANNELS

Belarusian State Pedagogical University named after Maksim Tank. Minsk.

Summary

We consider the principle of the transfer of information packages and ways to protect against unauthorized access to the Internet network through the parallel channels.

723

УДК 004.934

О.Б. Зельманский

СИСТЕМА АКТИВНОЙ ЗАЩИТЫ АКУСТИЧЕСКОЙ ИНФОРМАЦИИ

Белорусский государственный университет информатики и радиоэлектроники, Минск

Введение. В современном мире большое количество угроз [1] реализуется через информационную сферу. В связи с этим защита информации от несанкционированного доступа представляется одним из приоритетных направлений в области информационных технологий. Наличие особенностей, присущих акустической информации, объясняет высокую заинтересованность в ее перехвате.

Существующие технические средства защиты информации можно разделить на два класса: активные и пассивные. Средства активной защиты позволяют уменьшить соотношение сигнал/шум на границе контролируемой зоны за счет добавления к информационному сигналу шумового (сигнала помехи). Пассивные средства снижают соотношение сигнал/шум за счет ослабления уровня информационного сигнала.

К активным средствам защиты информации относятся системы акустического зашумления, используемые для маскирования речевой информации. Наиболее эффективным типом помехи, позволяющим защищать речевые сигналы от несанкционированного прослушивания, является речеподобный сигнал, поскольку выделение и обработка любого сигнала тем более затруднительны, чем ближе помеха по своему виду и характеристикам к скрываемому сигналу. Таким образом, с целью создания сигналов, наиболее схожих с речью, предлагается система генерирования речеподобных сигналов, которая включает в себя модули: детектирования речи − для определения момента начала скрываемого разговора, сегментации речи − для выделения из речи участников переговоров фонетических единиц, синтеза речи − для компиляции сегментированных участков естественной речи. Синтез речеподобных сигналов для каждого языка требует учета его специфики, в связи с чем, предлагаемая система может быть адаптирована под различные языки в случае учета их фонетических, лексических, грамматических и статистических особенностей.

Системное и структурное проектирование. Основной задачей системы генерирования речеподобных сигналов является маскирование конфиденциального разговора. Следовательно, данная система должна быть активизирована непосредственно в момент начала этого разговора. Таким образом, первым модулем системы является модуль детектирования речи, анализирующий окружающую акустическую обстановку [2]. Основной задачей данного модуля является определение момента начала разговора и запуск генератора речеподобных сигналов. На выход модуля детектирования речи поступают только те участки входного сигнала, которые содержат речь.

724

Предлагаемая система защиты речевой информации должна обеспечивать генерирование речеподобных сигналов на основе голосов участников переговоров, таким образом, чтобы было невозможно разделить их речь и генерируемый шум. Для этого шум формируется из участков произносимой речи. Данный процесс реализуется в модулях сегментации речи [3], классификации речи и синтеза речи [4].

Сегментация представляет собой процесс разбиения речи на участки однородных колебаний, соответствующие разным типам фонем: гласноподобные, назальные, фрикативные, смычные. Очевидно, что в рамках задачи по разработке активного средства защиты речевой информации применение ручной сегментации представляется невозможным, поскольку разрабатываемое средство защиты должно работать в режиме реального времени. При автоматической сегментации не исключается возможность ошибок, тем не менее, ее результаты могут быть воспроизведены. На вход модуля сегментации с выхода модуля детектирования речи поступает сигнал, содержащий только речевые участки. Данный сигнал сегментируется на фонетические элементы, которые передаются на выход модуля сегментации.

После того, как речь сегментирована на фонетические элементы, необходимо их разделение по классам, что осуществляется в модуле классификации речи. Задача классификации требует для своего решения специальных классифицирующих характеристик. Каждый полученный сегмент характеризуется определенными спектрально-временными параметрами, которые можно разделить на классы по форме спектра, по изменению энергии, по периодичности и др. Проведенные исследования [5] показали, что нет одного какого-либо параметра, позволяющего распознать все типы сегментов. Каждый тип обладает своими определенными особенностями, отличающими его, например, от второго типа, но не отличающими его от третьего типа, для чего требуется использовать уже другие особенности. Таким образом, требуется использовать набор параметров и решать задачу классификации отдельно для каждого типа сегментов. С выхода модуля сегментации речи фонетические элементы поступают на вход модуля классификации речи, на выходе которого формируется массив фонетических элементов, разделенных по классам.

Далее из полученного набора классифицированных фонетических элементов, передающихся с выхода модуля сегментации на вход модуля синтеза речи, в последнем происходит формирование базы аллофонов для каждого диктора, компиляция и генерация шумового речеподобного сигнала, который поступает на выход данного модуля.

Дополнительно система синтеза речеподобных сигналов может содержать модуль верификации диктора по голосу, который позволяет распознать личность говорящего на основании уникальных голосовых характеристик. Информация о личности диктора может быть использована для выбора заранее сформированной базы аллофонов данного диктора и ее последующего применения для генерации речеподобного сигнала.

725

Структурная схема разработанной системы синтеза речеподобных сигналов приведена на рисунке 1.

Модуль

Модуль

детектирования

сегментации

речи

речи

Модуль

верификации диктора по голосу

 

 

 

 

 

 

 

 

 

Модуль синтеза

 

Модуль

 

 

 

 

классификации

 

 

 

речи

 

 

 

 

 

речи

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рисунок 1 – Структурная схема системы синтеза речеподобных сигналов

Заключение. Формируемый предложенной системой речеподобный сигнал накладывается на речь участников конфиденциального разговора. Полученная смесь информационного и маскирующего сигналов может улавливаться потайными диктофонами или микрофонами и прочими средствами разведки, но восстановить смысл разговора будет невозможно.

Таким образом, разработанная система для активной защиты акустической информации автоматически включается при начале секретного разговора, обеспечивает защиту самого секретного разговора, поскольку маскирующий сигнал формируется на основе голосов участников разговора и не несет никакой смысловой нагрузки, и, следовательно, позволяет защититься одновременно от всех способов несанкционированного съема акустической информации. Данная система может быть использована в тех случаях, когда невозможно гарантировать полную безопасность помещения, в том числе в случаях ведения переговоров в машине, «чужом» помещении, на улице.

Литературные источники

1.Классификация угроз безопасности в информационных объектах / О.Б. Зельманский [и др.] // Информационные системы и технологии : материалы XV Междунар. науч.–техн. конф., Н. Новгород, 2009 г. / Нижегородский гос. техн. ун–т им. Р.Е. Алексеева ; редкол.: В.Г. Баранов [и др.]. – Н. Новгород, 2009. – С. 96–97.

2.Зельманский, О.Б. Построение программного модуля детектирования речи на основе классификационных параметров аудиосигнала / О.Б.Зельманский // Доклады БГУИР.

2008. – № 7(37). – С. 72–76.

3.Активные и пассивные методы и средства защиты информации от утечки по техническим каналам / Аль-Хатми М.О., Зельманский О.Б., Лыньков Л.М., Петров С.Н. — Минск. : Бестпринт, 2011. 275 с.

726

4.Воробьев, В.И. Синтез речеподобных сигналов с использованием аллофонов / В.И. Воробьев, А.Г. Давыдов, Б.М. Лобанов // XIII сессия Российского акустического общества: сб. тр., Н. Новгород, 25–29 августа 2003 г. – М. : ГЕОС, 2003. –Т. 3. – С. 110–114.

5.Цыплихин, А.И. Сегментация речи на кардинальные элементы / А.И. Цыплихин, В.Н. Сорокин // Информационные процессы. – 2006. – Том 6, № 3. – С. 177–207.

O.B. Zelmanski

ACTIVE PROTECTION OF ACOUSTIC INFORMATION SYSTEM

Belarusian State University of Informatics and Radioelectronics, Minsk

Summary

The article contains the description of the synthesizer of speechlike signals.

There are two types of technical means of the information security – active and passive. The active means‘s task is to reduce speech intelligibility by increasing the noise level and the passive means‘s task is to reduce speech intelligibility by reducing the signal level.

The speechlike signal synthesizer which is related to active means of the information security is proposed. It consists of voice activity detection module, speaker verification module, speech segmentation module, speech classification module and speech synthesis module.

727

УДК 621.391.8: [519.876.5:519.85]

Е.Н. Корнева

ИССЛЕДОВАНИЕ ПАРАМЕТРОВ И СВОЙСТВ НИЗКОПЛОТНОСТНЫХ КОРРЕКТИРУЮЩИХ КОДОВ НА ОСНОВЕ

СОЗДАННОЙ КОМПЬЮТЕРНОЙ МОДЕЛИ

Белорусский государственный технологический университет, Минск

Актуальность. Сегодня особое внимание уделяется достоверности передаваемой информации. Достичь требуемого качества получаемого сигнала традиционным методами достаточно сложно и порой экономически нецелесообразно или вообще невозможно. Решением является применение помехоустойчивого кодирования, что позволяет решать большое число задач в цифровых сетях, которые были принципиально недоступны при аналоговой обработке сигнала [1].

На сегодняшний день лучшие результаты по исправлению ошибок показывают низкоплотностные корректирующие коды, предложенные Р.Галлагером в его работе [2] еще в 1962 году. Данные корректирующие коды были позабыты почти на сорок лет и заново «открыты» Д.Маккеем [3].

Целью научной работы являлась разработка программного средства для анализа эффективности использования низкоплотностных кодов в системах передачи информации, позволяющее имитировать передачу сообщения по каналу с шумом и исправление ошибок в принятом сообщении. Согласно поставленной цели, приложение должно было позволить оценить зависимость эффективности низкоплотностных кодов от их параметров и параметров канала.

Коды с малой плотностью проверок на четность (Low-Density ParityCheck – LDPC), – это линейные блоковые коды, задаваемые с помощью проверочной матрицы H, характеризуемой относительно малым (как правило, меньшим десяти) числом единиц в строках и столбцах [2]. Р.Галлагером было замечено, что коды с тем же количество ненулевых элементов на строку или столбец, но с большим размером, обладают лучшими характеристиками. Среди LDPC кодов выделяют регулярные и нерегулярные коды. Также данные коды можно разделить на структурированные и случайные.

Для получения контрольных разрядов при кодировании низкоплотностными кодами необходимо сформировать порождающую матрицу G. По мере выполнения научной работы было установлено, что вычисление обратной матрицы требуемого размера может являться достаточно трудоемкой процедурой и занимать часы. В этой связи, в научной работе предложены два метода построения проверочной матрицы, не требующие вычисления обратной матрицы.

В работе Галлагера [2] было приведено два итеративных алгоритма декодирования низкоплотностных кодов: итеративный алгоритм с жестким решением или инверсией бита и итеративный алгоритм с мягким решением.

Несмотря на то, что алгоритм декодирования с мягким решением эффективней, он может потребовать намного больше итераций и сложность

728

мягкого декодирования намного выше. В этой связи, в данной работе было решено отказаться от алгоритмов с мягким решением в пользу алгоритмов с жестким решением, где не требуется вычисление апостериорных вероятностей. В рамках научной работы было создано приложение «LDPC_imitation», главное окно которого приведено на рисунке 1.

Рисунок 1 – Главное окно приложения «LDPC_imitation»

Данное приложение позволяет подобрать оптимальный код, путем изменения параметров кода. Программный продукт позволяет изменять параметры декодера и канала. В программном средстве реализован канал с аддитивным белым гауссовским шумом (АБГШ). Для получения статистических данных проводится ряд вычислений для одних и тех же кодера и декодера с разными значениями отношения сигнал/шум (Eb/N0) для канала.

После создания программного продукта «LDPC_imitation» был проведен анализ корректирующей способности различных кодов при различных значениях параметров декодера и канала с АБГШ. Из рисунка 2 видно, что любой код, реализованный данным приложением лучше, чем его отсутствие. Также из рисунка 2 можно сделать вывод, что при маленьком значении Eb/N0 все коды показывают примерно равные результаты, однако при больших значениях Eb/N0 лучшие результаты показывают длинные коды. В доказательство, на рисунке 2 быстрее всего сходится код с длиной блока в 7000 бит.

Однако в процессе выполнения работы было выяснено, что скорость работы алгоритма снижается с ростом длины кода. Возможно, лучше будет выбрать короткий код и подвергнуть информацию циклическому кодированию и декодированию, внося не слишком большую избыточность. Опять же, очень длинные коды не были предусмотрены к реализации в научной работе по причине длительности выполнения операций построения проверочной матрицы, особенно случайной, кодирования и декодирования.

729

Рисунок 2 – Зависимость вероятности ошибки декодирования на бит от отношения Eb/N0 для различных длин блока кода

В результате настоящей работы было замечено, что коды с меньшей плотностью обладают лучшей корректирующей способностью. Это отображено на рисунке 3 для структурированного кода. При этом было замечено, что чрезмерно большое количество (как правило, больше десяти) единиц может способствовать большему запутыванию полученной информации при больших значениях Eb/N0. При этом, к примеру для структурированного кода длиной до 6000 бит оптимальным является три единицы на строку и две на столбец.

Рисунок 3 – Зависимость вероятности ошибки декодирования на бит от отношения Eb/N0 для матриц с N=1000, R=0.5 разной плотности

Для случайного кода спрогнозировать нужное количество единиц в строку и столбец достаточно сложно, однако эти параметры также не должны превышать десяти для лучших корректирующих свойств.

Что же касается того, какой код лучше: структурированный или случайный, то оба кода показывают примерно равные возможности по исправлению ошибок в своих лучших комбинациях, однако в случайных кодах предсказать эту комбинацию гораздо сложнее. Опять же, примерно одинаковая

корректирующая

способность

случайных

и

структурированных

 

 

730