Файл: 2016.06.07 - Матеріали науково-практичної конференції «Проблеми експлуатації та захисту інформаційно-комунікаційних систем».pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 24.04.2019
Просмотров: 3841
Скачиваний: 2
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
7
–
9
ЧЕРВНЯ
2016
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
При розпізнаванні злитого мовлення виникають труднощі: розпі-
знавання злитого мовлення набагато складніше розпізнавання окремо
вимовлених слів, перш за все, внаслідок неявних кордонів між слова-
ми. В результаті важко визначити початок і кінець відповідності між
фонемної ланцюжком слова зі словника і розпізнається фонемної лан-
цюжком. Система акустико-фонетичного аналізу злитої промови за-
звичай розглядається як частина загальної системи з автоматичного її
розпізнавання.
Попередня сегментація і класифікація звукових елементів вклю-
чає визначення гласноподобіних, фрікативноподібних звуків, вибухо-
вих приголосних, пауз. Завдання сегментації, розглянута як задача ро-
зподілу мовного потоку на функціонально значущі відрізки, вирішу-
ється по-різному. При розробці систем розпізнавання мови врахову-
ється важливість першого ступеня обробки акустичного сигналу, що
пов'язано з роботою акустичного процесора. Процес автоматичної се-
гментації безперервно пов'язаний з маркуванням звуковий послідов-
ності. Розробка автоматичної сегментації та маркування викликана
необхідністю залучення великої акустико-фонетичної бази даних і
прагненням до об'єктивізації мовного аналізу.
В преспективі бачу управління цілим роєм БПЛА шляхом голосо-
вих команд.
Список літератури
1. http://www.airwar.ru/bpla.html
2. http://ru.wikipedia.org/wiki/UAV
3. http://www.ispl.ru/Sistemy_upravleniya-BLA.html
4. http://teknol.ru/products/aviation/uav/
5. Орлов Б.В., Мазінг Г.Ю., Рейдель А.Л., Степанов М.Н., Топ-
чеев Ю.І. - Основи проектування ракетно-прямоточних двигунів для
безпілотних літальних апаратів.
6. Dhingra S. D. Isolated speech recognition using MFCC and DTW /
S. D. Dhingra, G. Nijhawan, P. Pandit // International Journal of Advanced
Research in Electrical, Electronics and Instrumentation Engineering. —
2007. — Vol. 2, No 8. — pp. 4085—
4092.розміщені рисунки, таблиці та
список літератури.
70
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
7
–
9
ЧЕРВНЯ
2016
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
УДК 004.7 (043.2)
В.А. Кошовський,
В.І. Близнюк
Національний авіаційний університет, м. Київ
ЗАХИСТ ІНФОРМАЦІЇ В ІР ТЕЛЕФОНІЇ
ІР-телефонія є одним із приоритетних напрямків розвитку теле-
фонного зв’язку. З кожним роком кількість абонентів, які використо-
вують ІР-телефонію (VoIP – Voice Internet Protocal) для проведення
голосових переговорів, збільшується. Це пов’язано, насамперед, з
меншою вартістю передачі даних за допомогою мережі Інтернет. Вже
не тільки окремі користувачі, але й цілі підприємства намагаються ви-
користовувати Інтернет як основний засіб міжміського зв’язку. Оскі-
льки комерційна інформація звичайно є конфіденційною, питання
безпеки такого зв’язку є все більш актуальним.
Людством накопичено достатньо великий досвід щодо забезпе-
чення таємності телефонних переговорів. Але ІР-телефонія має ряд
значних відмінностей від телефонної мережі загального користування,
які роблять її особливо вразливою до зовнішнього втручання і утруд-
нюють застосування існуючих підходів до захисту голосової інформа-
ції в мережі Інтернет.
На відміну від класичної телефонії, де використовується кому-
тація каналів, ІР-телефонія базується на мережевих протоколах з
комутацією пакетів. У процесі передачі даних по IP-мережі вони
проходять через певну кількість недостатньо захищених серверів,
до того ж з’єднаних між собою незахищеними каналами. Одночас-
но ІР-телефонія певним чином відрізняється і від звичайної переда-
чі даних ІР-мережами. Це пов’язано з необхідністю виконання ана-
лого-цифрових перетворень даних в реальному часі. Зважаючи на
необхідність дотримання вимог щодо якості зв’язку, такі перетво-
рення, включаючи стискання, шифрування та інше, повинні відбу-
ватися за мінімально короткий час. Від того, наскільки існуючі сис-
теми відповідають усім цим вимогам, залежать, значною мірою, пе-
рспективи подальшого розвитку IP-телефонії.
Метою даної статті є детальне дослідження рівня захисту інфор-
мації в існуючих системах IP-телефонії, а саме аналіз структури про-
токолів передачі даних, що в них застосовуються, на предмет встанов-
лення їх відповідності потребам збереження конфіденційності теле-
71
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
7
–
9
ЧЕРВНЯ
2016
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
фонних переговорів та формування вимог щодо комплексного захи-
щеного протоколу обміну голосовими повідомленнями абонентів ви-
сокої стійкості.
Захист інформації полягає в підтримці інформаційної безпеки,
тобто стану захищеності інформаційного середовища, яке досягається
шляхом дотримання конфіденційності, цілісності та доступності інфо-
рмації. Дотримання вказаних вимог у випадку ІР-телефонії можливо
лише при умові використання криптографічних перетворень інформа-
ції, тобто шифрування.
Захист інформації в VoIP потребує проведення подальших дослі-
джень, у тому числі удосконалення вже існуючих систем шляхом ви-
користання додаткових засобів захисту, які б дозволили підвищити
надійність існуючих методів шифрування, або розроблення нових ме-
тодів та схем захисту з урахуванням потреб сьогодення. Враховуючи
вже накопичений досвід, це може бути досягнуто, наприклад, шляхом
розробки комплексного захищеного VoIP-протоколу, який би мав такі
властивості:
-
використовувався не тільки в комп’ютерних мережах, але й у
мережах GSM-операторів,
-
щоб захистити весь шлях розповсюдження інформації;
-
базувався на клієнт-серверній архітектурі (особливо це важли-
во в разі організації голосових конференцій;
-
використовував тільки високонадійні алгоритми шифрування
інформації;
-
забезпечував узгоджене функціонування засобів шифрування
та вокодера для зменшення затримок у часі при передачі да-
них.
Слід зазначити, що створення комплексного протоколу ІР-
телефонії, який би підтримував також стільниковий зв’язок, вимагає
проведення додаткового дослідження, оскільки мобільні телефони не
підтримують передачу даних у форматах, які використовуються в ІР-
мережах.
Важливим питанням залишається розповсюдження ключів. Але
на даному етапі, при відсутності нормативно закріпленої структури
обміну відкритих ключів, найліпший рівень конфіденційності можли-
вий при умові безпечного постачання ключів обом сторонам при ви-
користанні симетричного алгоритму шифрування
72
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
7
–
9
ЧЕРВНЯ
2016
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
УДК 004.007.51 (043.2)
М.І. Кузьмич
Національний авіаційний університет, м. Київ
ПРОБЛЕМИ ТРАНСПОРТНОЇ СТРУКТУРИ УКРАЇНИ.
ПОНЯТТЯ ІТС. ЗАПРОВАДЖЕННЯ ДІЛЯНКИ ІТС У М. КИЄВІ
Ефективне функціонування транспортної системи є необхідною
умовою стабілізації, структурних перетворень економіки, розвитку зо-
внішньоекономічної діяльності, задоволення потреб населення та сус-
пільного виробництва у перевезеннях, захисті економічних інтересів
України.
Рівень розвитку транспортної системи держави - одна з найваж-
ливіших ознак її технологічного процесу. Але наскільки вагоме зна-
чення має перевезення та переміщення , настільки недосконале воно в
Україні.
Намагання в перспективі ввійти в Європейську економічну сис-
тему висувають перед господарством вимоги реорганізації транспорт-
но-економічних зв’язків, підвищення основних техніко-економічних
показників діяльності всіх видів транспорту.
Інтелектуальна транспортна система (ІТС, англ. Intelligent
transportation system) -
це інтелектуальна система, яка використовує
інноваційні розробки в моделюванні транспортних систем і регулю-
вання транспортних потоків, що надає кінцевим споживачам більшу
інформативність і безпеку, а також якісно підвищує
рівень взаємодії
учасників руху в порівнянні зі звичайними транспортними системами.
Завдання, що вирішують Інтелектуальні транспортні системи:
•
Оптимізація розподілу транспортних потоків в мережі в часі і
просторі
•
Збільшення пропускної здатності існуючої транспортної мережі.
•
Надання пріоритетів для проїзду певного типу транспорту.
•
Управління транспортом в разі виникнення аварій, катастроф або
проведення заходів, що впливають на рух транспорту.
•
Підвищення безпеки на дорогах, що призводить до збільшення
пропускної здатності.
•
Зниження негативного впливу на навколишнє середовище транс-
порту.
73
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
7
–
9
ЧЕРВНЯ
2016
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
•
Надання інформації про стан на дорогах всім зацікавленим осо-
бам.
У Києві в ранкові (з 08:00 до 10:00) і вечірні (з 18:00 до 20:00) го-
дини найбільше машин проїжджає по наступним трасам: північній ча-
стині Кільцевої автомобільної дороги (проспект Ватутіна - Московсь-
кий проспект - вулиця Олени Теліги ), проспекту Перемоги, бульвару
Дружби Народів, а також по Наддніпрянському та Набережному шосе
від Дарницького моста до моста Метро.
Найбільш завантаженими мостами є Московський міст та Півден-
ний міст.
Із урахуванням ступеню завантаженості вищеперерахованих на-
прямків, було зроблено рішення про необхідність розробки ділянки
Інтелектуальної транспортної мережі для дороги: початок Московсь-
кого мосту- вулиця Олександра Довженка.
Для побудови архітектури ІТС вибрано наступне обладнання: да-
тчики швидкості з вбудованою IP камерою, контролери світлофорів,
метеорологічні станції, модульні комутатори, SFTP сервери, інформа-
ційні електронні табло.
Для зв’язку використовуватимемо оптоволоконній кабель, послі-
довний зв’язок та 3G.
74