Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Методы защиты видовых демаскирующих признаков от технических средств разведок
100%
Уникальность
Аа
48933 символов
Категория
Информационная безопасность
Курсовая работа

Методы защиты видовых демаскирующих признаков от технических средств разведок

Методы защиты видовых демаскирующих признаков от технических средств разведок .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Видовые демаскирующие признаки как правило представляют собой описание внешнего вида объекта. Чтобы спроектировать систему защиты видовых демаскирующих признаков от разведывательных средств, существует несколько параметров, которые необходимо оценить, такие как скорость передачи данных системы, частота ошибок по битам, интеграция с существующими кабельными системами, портативность оборудования, подключение или отключение узлов и стоимость. Радиочастотные системы обеспечивают полную мобильность конечного оборудования, обеспечивают высокую зону покрытия и являются довольно развитыми благодаря их применению в системах разведанных. Но, с другой стороны, скорости передачи данных, которые могут быть достигнуты с помощью этой технологии, ниже, чем скорости передачи данных по ИК-каналам и другим каналам. Радиочастотные системы производят электромагнитные помехи и подвержены им. Более того, использование радиочастотного спектра не является бесплатным и зависит от постановлений правительства. ИК-технологию можно определить как дополнительную технологию к радиочастотным системам, а не как альтернативную технологию, потому что ее область применения и ее характеристики разные. Рассеянные беспроводные ИК-каналы (не требующие согласования между передатчиками и приемниками) предпочтительны для использования внутри помещений. Беспроводные ИК-каналы точка-точка могут быть используется как для внутренних, так и для дальних атмосферных соединений для распознавания системы демаскирующих признаков. Кроме того, ИК-беспроводной системы связи не подвержены влиянию электромагнитных помех и имеют низкую стоимость Лазерные устройства могут осуществлять передачу любого сетевого потока, который доставляется им при помощи оптоволокна или медного кабеля в прямом и обратном направлениях. Передатчик преобразует электрические сигналы в модулированное излучение лазера в инфракрасном диапазоне с длиной волны 820 нм и мощностью до 40 мВт. В качестве среды распространения лазерная связь использует атмосферу. Затем лазерный луч попадает в приемник, имеющий максимальную чувствительность в диапазоне длины волны излучения. Приемник производит преобразование излучения лазера в сигналы используемого электрического или оптического интерфейса. Так осуществляется связь с помощью лазерных систем. Технологии распознавания очень сильно совершенствуются в настоящее время, все это говорит об актуальности темы курсовой работы. Цель курсовой работы заключается в разработке проекта обеспечения безопасности объекта. В соответствии с целью были поставлены и решены такие задачи: 1) определить трактование и классификацию демаскирующих признаков объектов; 2) исследовать современные системы защиты от разведывательных средств; 3) разработать проекта формирования системы защиты видовых демаскирующих признаков от технических средств разведок. При написании были применены отдельные элементы теоретических положений по защите от разведывательных средств видовых демаскирующих признаков, применялись методы имитационного моделирования, теория принятия решений, рассматривались современные средства защиты.

Трактовка и классификация термина видовые демаскирующие признаки

Уникальность текста 100%
4948 символов

Вопросы защиты демаскирующих признаков от разведывательных средств видовых демаскирующих признаков исследовались в разнообразных отечественных и зарубежных исследованиях, среди которых, можно выделить таких авторов как В.П. Гуляев, В.К. Железняк, Ю.И...

Открыть главу
Уникальность текста 100%
4948 символов

Заключение

Использование различных технических средств наблюдения значительно расширилось за последние несколько десятилетий. Современные системы оснащены технологиями, которые позволяют эффективно и действенно просматривать данные, предоставляя операторам огромные полномочия и потенциально ставя под угрозу конфиденциальность любого, за кем наблюдает система. В данном исследовании нами было рассмотрены некоторые методов защиты, но очень мало исследований было сосредоточено на конкретных требованиях безопасности данных видеонаблюдения (при передаче или хранении) и на разрешении доступа к этим данным. Необходимо формирование общей модели защиты данных, которая поможет определить основные требования к безопасности и конфиденциальности для системы наблюдения, данную модель можно использовать для определения практических проблем в обеспечении безопасности данных видеонаблюдения на всех этапах (при передаче и хранении). Существует разрыв между выявленными требованиями безопасности и предлагаемыми решениями безопасности, в которых будущие исследовательские усилия могут быть сосредоточены в этой области. В 1865 году Максвелл предсказал существование электромагнитных волн из теории электромагнитного поля и предложил теорию световых электромагнитных волн, основанную на том, что скорость электромагнитных волн совпадает со скоростью света. Это был огромный скачок и положил начало теоретической основе для применения электромагнитных волн и инфракрасного диапазона. В то же время глубокое изучение природы электромагнитных волн в конечном итоге привело к рождению двух столпов 20-го века: квантовой теории и теории относительности. В 1887 году Герц впервые использовал эксперименты для проверки существования электромагнитных волн и подтвердил предположение Максвелла: свет - это электромагнитная волна. То есть электромагнитные волны и световые волны имеют абсолютно одинаковые свойства. С тех пор люди провели множество экспериментов, которые не только дополнительно подтвердили теорию световых электромагнитных волн. Все электромагнитные волны имеют одинаковую природу, но их длина (или частота) разная. Расположите электромагнитные волны в спектре в соответствии с длиной (или частотой) волны, образуя огромный электромагнитный спектр. Большое количество экспериментов было показано , что электромагнитный спектр не имеет верхний и нижний пределы. Состоит из радиоволн, микроволн, инфракрасного излучения, видимого света, ультрафиолетовых лучей в Х - лучей, гамма - лучей и т.п., все электромагнитные волны. Электромагнитные волны широко используются в различных диапазонах волн, а видимый свет занимает очень узкую часть электромагнитного спектра. Причина в том, что этот участок является наиболее мощной частью солнечного излучения. Диапазон видимого света у разных организмов разный, для людей он составляет от 400 до 760 нм. Инфракрасные лучи находятся в диапазоне электромагнитного спектра от 0,76 мкм до 600 мкм. Согласно закону излучения черного тела, все объекты излучают инфракрасные лучи при комнатной температуре. Инфракрасное излучение может использоваться в инфракрасных радарах, инфракрасной фотографии, оборудовании ночного видения и т.д. и обладает значительным тепловым эффектом. Как часть оптоэлектронной технологии, инфракрасная технология играет важную роль в исследованиях компьютерного сканирования и приложений. По характеристикам передачи инфракрасного излучения в атмосфере Земли его обычно делят на ближнее инфракрасное ( 0,75 мкм- до 3 мкм ), среднего инфракрасного (от 3 до 30 мкм ), дальнего инфракрасного (от 30 до 1000 мкм ) во всем электромагнитном спектре. Инфракрасное излучение легче всего получить: все объекты при комнатной температуре являются источниками инфракрасного излучения. Когда инфракрасное излучение облучает объект, если в объекте есть два энергетических уровня, разделенных энергией инфракрасного фотона, фотон может быть поглощен, и молекула материала перейдет на более высокий энергетический уровень. Если молекула переходит обратно на более низкий энергетический уровень и испускает фотоны, этот процесс называется рассеянием. Но перед этим может существовать какой-то механизм, который заставит его «высвободить возбуждение», то есть молекулы передают энергию в виде тепловой энергии, которая является поглощением инфракрасного излучения. Макроскопически это проявляется как сильное тепловое воздействие инфракрасного излучения. Основные компоненты, такие как азот и кислород в атмосфере, почти не поглощают инфракрасное излучение, в то время как углекислый газ, водяной пар, озон, монооксид углерода, фтористоводородная кислота и т.д. Имеют полосы поглощения инфракрасного излучения, которые ослабляют инфракрасное излучение во время распространения. Эксперименты показывают, что атмосфера почти прозрачна для инфракрасного излучения в диапазоне от 0,3 мкм до 2,5 мкм , от 3,2 мкм до 4,8 мкм и от 8 мкм до 73 мкм , что обычно называется атмосферным окном. Инфракрасный свет имеет те же свойства линейного распространения, что и видимый свет, а также обладает свойствами интерференции, дифракции, поляризации, дуальности волна-частица и других электромагнитных волн. В соответствии с различными физическими эффектами, проявляемыми взаимодействием инфракрасного излучения с объектами, невидимые инфракрасные лучи могут быть преобразованы в видимый свет или другие измеримые физические величины, представляя собой инфракрасное обнаружение. Инфракрасная технология может использоваться для производства различных типов инфракрасных детекторов и устройств формирования инфракрасных изображений. Одно из наиболее важных применений инфракрасной технологии на самом деле находится в космических силах. В 1960-х годах при поддержке современной физики, компьютерных технологий и космических технологий была разработана комплексная технология обнаружения: технология дистанционного зондирования. Современные технологии дистанционного зондирования находят широкое применение в сельском хозяйстве, геологии, съемке и картировании, океанографии, гидрологии, метеорологии, науке об окружающей среде и исследовании ресурсов (и, конечно же, в развитии космической сферы). Инфракрасная спектроскопия также является одним из важных аналитических методов в инструментальном анализе. С развитием лазерных технологий, благодаря постепенному развитию и зрелости новых технологий, таких как интеллектуальное преобразование лазерных лучей и фазированных лазерных решеток, они применяются в системах захвата, наведения и отслеживания лазерных коммуникационных технологий, чтобы изменить традиционные режим слежения. Может повысить точность слежения, скорость и надежность системы оптической связи. В то же время появление небольших высокоэффективных лазеров также привело к миниатюризации, легкости и интеграции системы слежения. Кроме того, можно использовать грубое и точное составное высокоточное слежение, а интеллектуальное преобразование лазерного луча может упростить систему связи и прицеливания с помощью лазера при условии обеспечения характеристик слежения.

Список литературы

Бертино, Э., Мустафа, А.Х., Валид, А.Г., Эльмагармид, А.К .: Модель контроля доступа для систем видеоданных. В: 9-я Международная конференция по управлению информацией и знаниями, стр. 336–343. Винклер, Т., Риннер, Б .: Защита встроенных интеллектуальных камер с помощью надежных вычислений. Журнал EURASIP по беспроводной связи и сети 2011, 20 (2011) Винклер, Т., Риннер, Б.: TrustCAM: Безопасность и защита конфиденциальности для встроенной интеллектуальной камеры на основе надежных вычислений. В: 7-е заседание IEEE Advanced Video and Signal Based Surveillance, стр. 593–600. IEEE (2010) Винклер, Т., Риннер, Б.: Систематический подход к обеспечению конфиденциальности и безопасности, ориентированной на пользователя, для сетей с интеллектуальными камерами. В: 4-я Международная конференция ACM / IEEE по распределенным интеллектуальным камерам, стр. 133–141. ACM (2010) Гуляев, В. П. Анализ демаскирующих признаков объектов информатизации и технических каналов утечки информации : учебно-методический комплект / В. П. Гуляев. – Екатеринбург : Изд-во Урал. ун-та, 2014. – 164 с Каррильо П., Калва Х., Магливерас С .: Независимое от сжатия шифрование объектов для обеспечения конфиденциальности при видеонаблюдении. В: 9-я Международная конференция IEEE по мультимедиа и выставкам, стр. 273–276. IEEE (2008) Кастильоне, А., Чеппаруло, М., Де Сантис, А., Пальмиери, Ф .: На пути к законной безопасности и сохранению конфиденциальности системы видеонаблюдения. В: Buccafurri, F., Semeraro, G. (eds.) EC-Web 2010. LNBIP, vol. 61. С. 73–84. Спрингер, Гейдельберг (2010) Ложкин, В. Управление экологической безопасностью городского транспорта : исследование эффективности управления экологической безопасностью городского транспорта на примере Санкт-Петербурга : монография / В. Ложкин, О. Ложкина. - Германия : LAP LAMBERT Acad. Publ., 2018. - 204 с. - ISBN 978-3-8465- 2287-5.

Больше курсовых работ по информационной безопасности:

Разработка модели угроз безопасности информации в определенной информационной системе (UML)

22590 символов
Информационная безопасность
Курсовая работа
Уникальность

Мошенничество в банковской сфере

38756 символов
Информационная безопасность
Курсовая работа
Уникальность

Исследование вопросов защиты ПДн пациентов в телемедицинских системах

55054 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Закажи курсовую работу
Оставляя свои контактные данные и нажимая «Найти работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.