Дипломная работа

«Программное обеспечение для кодирования текстовой информации методами цифровой обработки сигналов»

  • 40 страниц
Содержание

Введение 3

Глава 1. Актуальность исследования 5

1.1 Угрозы безопасности для информационных систем 5

Вывод по главе 1 6

Глава 2. Основы вейвлет преобразования 7

2.1 Историческая справка 7

2.2 Описание вейвлета 8

2.3 Дискретное вейвлет-преобразование 9

2.4 Ортогональный вейвлет 11

2.5 Использование вейвлет-анализа для извлечения признаков и классифицирование этапов сигнала EEG 15

Выводы по главе 2 21

Глава 3. MusicXML 22

3.1 MusicXML описание 22

3.2 MusicXML предназначение 23

3.3 MusicXML оценка DTD примеры 25

Выводы по главе 3 30

Глава 4. Шифрование и декодирование 31

4.1 Шифрование с помощью музыки 31

4.2 Декодирование сообщения с помощью вейвлет-анализа 32

4.3 Создание вейвлетов 34

4.4 Распознавание 35

Выводы по главе 4 36

Заключение 38

Список использованной литературы 39

Введение

Жизнь современного общества немыслима без современных информационных технологий. Компьютеры обслуживают банковские системы, контролируют работу атомных реакторов, распределяют энергию, следят за расписанием поездов, управляют самолетами, космическими кораблями. Компьютерные сети и телекоммуникации предопределяют надежность и мощность систем обороны и безопасности страны. Компьютеры обеспечивают хранение информации, ее обработку и предоставление потребителям, реализуя таким образом информационные технологии. Однако именно высокая степень автоматизации порождает риск снижения безопасности (личной, информационной, государственной, и т.п.). Доступность и широкое распространение информационных технологий, ЭВМ делает их чрезвычайно уязвимыми по отношению к деструктивным воздействиям. Тому есть много примеров. Так, каждые 20 секунд в США совершается преступление с использованием программных средств, 80% этих преступлений, расследуемых ФБР, происходит через сеть Internet. Потери от хищений или повреждений компьютерных сетей превышают 100 млн. долл. в год. Субъекты производственно-хозяйственных отношений вступают друг с другом в информационные отношения (отношения по поводу получения, хранения, обработки, распределения и использования информации) для выполнения своих производственно-хозяйственных и экономических задач. Поэтому обеспечение информационной безопасности - это гарантия удовлетворения законных прав и интересов субъектов информационных отношений.

По некоторым данным, АНБ уделяет пристальное внимание взлому таких протоколов, как SSL, VPN и 4G [1]. Если взлом не удается осуществить простым перебором ключей, как например, в случае 256-ти битного шифрования, то алгоритм шифрования ослабляется с помощью уязвимостей.

Имеются сведения, что таким образом АНБ ослабила алгоритм шифрования RCA.

Поданным газеты Гардиан, АНБ имеет доступ к интернет-трафику большой четверки - Hotmail, Google, Yahoo и Facebook [2].

Намеренное ослабление изначально стойких алгоритмов шифрования правительственными спецслужбами ставит законный вопрос: не смогут ли этими уязвимостями воспользоваться хакеры? Второй вопрос: как обеспечить конфиденциальность пересылаемых данных. Решение видится в использовании нетрадиционных малораспространенных алгоритмов шифрования. Это и определяет актуальность нашей работы.

Целью магистерской диссертации является: повышение защищенности данных путем кодирования текста с помощью музыки.

Объектом исследования является: процесс кодирования информации.

Предметом диссертационной работы является программное обеспечение, предназначенное для кодирования и декодирования информации.

Методы исследования. Кодирование производиться с помощью технологии MusicXML а декодирование методом вейвлет- анализа.

Задачи.

Разработать математическую модель, кодирование текста с помощью музыки.

Разработать математическую модель декодирования текста из музыки методом вейвлет-анализа.

Разработать программное обеспечение, осуществляющее кодирование текста с помощью музыки.

Разработать программное обеспечение, осуществляющее

декодирование текста из музыки методом вейвлет-анализа.

Фрагмент работы

ГЛАВА 1. АКТУАЛЬНОСТЬ ИССЛЕДОВАНИЯ

1.1 Угрозы безопасности для информационных систем

Массовое наблюдение, которым занимается Агентство национальной безопасности (АНБ) США, — лишь начало более глобальных событий, писал в 2015 году журнал Spiegel. Новые документы, обнародованные Эдвардом Сноуденом (Edward Snowden) и оказавшиеся в распоряжении издания, говорят о том, что агентство вооружает Америку для будущих войн в киберпространстве, в которых ключевую роль должен сыграть интернет.

Целью подготовки является обретение возможности парализовать вычислительные сети, и за счет этого нарушить работу предприятий, включая электростанции, системы водоснабжения, фабрики и аэропорты, а также финансовые институты.

В двадцатом веке было создано ядерное, биологическое и химическое оружие. Только лишь спустя десятилетия были разработаны меры регулирования таких видов вооружений. Сегодня создается новое цифровое оружие для войны в интернете. Но ни одно международное соглашение и ни одна организация не регулируют цифровое оружие.

Примечательно, что канадский теоретик Маршал МакЛухан (Marshall McLuhan) предвидел это десятки лет назад. В 1970 г. он заявил:

«Третья мировая война будет партизанской информационной войной без разделения между военным и гражданским участием».

Это, по мнению немецкого издания, именно то, к чему АНБ готовится сейчас. К 2015 году киберподразделения есть у сухопутных войск, военно-морских сил и военно-воздушных сил США. Но АНБ, которое, кстати, тоже является военной организацией, по мнению Spiegel, лидирует в этой сфере. Неслучайно директор АНБ Майкл Рождерс (Michael Rogers) также занимает должность главы Кибернетического командования США. В его ведении находится около 40 тыс. военных, которые занимаются шпионажем и проводят кибератаки [3].

С военной точки зрения наблюдение в интернете — это лишь первая фаза кибернетической войны. Исходя из документов АНБ, оказавшихся в распоряжении Spiegel, наблюдение нужно для того, чтобы найти уязвимости во вражеской информационной системе. После того как уязвимости найдены, наступает вторая фаза — установка жучков и обретение возможности постоянного наблюдения.

Третья фаза в документах АНБ, которые цитирует издание, фигурирует со словом «контроль». В третьей фазе агентство получает возможность «контроля и уничтожения критически важных систем». К критически важным системам относится все, что обеспечивает нормальную жизнь людей — электрические сети, коммуникации, транспорт. В документах фигурирует понятие «поэтапный захват контроля в режиме реального времени».

В одной из презентаций АНБ говорится, что следующий крупный мировой конфликт возьмет начало в киберпространстве. Поэтому одной из важнейших задач агентства является подготовка к такому конфликту. Согласно документам, в АНБ рассчитывало получить из государственного бюджета около $1 млрд только лишь на укрепление своих вычислительных сетей.

Вывод по главе 1

Разоблачения мистера Сноудена обнажили очень интересную проблему. Для нормальной работы современного бизнеса, общественных институтов, правительственных организаций и частных лиц требуется доверие. Доверие обеспечивается алгоритмами шифрования, встроенными в браузеры, операционные системы, веб-приложения и так далее. Было бы странно, если бы спецслужбы не занимались взломом шифров с целью получения доступа к конфиденциальной информации.

Заключение

В ходе выполнения исследовании была разработана математической модель кодирования текстовой информации с помощью MusucXML, а также математическая модель декодирования текстовой информаций с помощью вейвлет-анализа было проведено исследования криптографической стойкости предлагаемого алгоритма и проведена оценка его применимости при пересылке конфиденциальной информации. Было разработано программное обеспечение осуществляющее кодирование и декодирования текстовой информации и проведено испытание предлагаемого решения. Математическая модель была представлена на научно методическом семинаре на кафедре прикладной информатике. Предлагаемый подход может быть использован для анализа таких сложных текстов как первичная структура белков и нуклеиновых кислот и может быть использована в биоинформатике. Были проведены консультации с профессором Циньзянского университета (КНР) Мин Ченом.

Список литературы

1. Алексеев, К.А. Вейвлет-музыка. Датчики систем измерения, контроля и управления [Текст] / К.А. Алексеев. - ИИЦ ПГУ, 2001.- 420 с.

2. Астафьева, Н.В. Вейвлет-анализ: основы теории и примеры применения [Текст] / Н.В. Астафьева, УФН, 1996, №11, 1145 - 1170 -312 с.

3. Башмаков, А.И. Интеллектуальные информационные технологии [Текст] / А.И. Башмаков, И.А. Башмаков. - М: МГТУ им. Н.Э. Баумана, 2009. -304 с.

4. Богданов, М.Р. Думчиков, А.А. Метод распознавания электрокардиограмм методом вейвлет-анализа. Свидетельство о государственной регистрации программы для ЭВМ № 2013661588.

22.10.2013.

5. Богданов, М.Р. Способ изучения разнообразия орнитофауны методом вейвлет-анализа [Текст] / М.Р. Богданов, А.А. Думчиков. - Известия Самарского научного центра РАН. № 3(4), 2013. - с. 1232-1236.

+ еще 13 источников

Примечания

Оригинал в pdf

Покупка готовой работы
Тема: «Программное обеспечение для кодирования текстовой информации методами цифровой обработки сигналов»
Раздел: Информатика
Тип: Дипломная работа
Страниц: 40
Цена: 2100 руб.
Нужна похожая работа?
Закажите авторскую работу по вашему заданию.
  • Цены ниже рыночных
  • Удобный личный кабинет
  • Необходимый уровень антиплагиата
  • Прямое общение с исполнителем вашей работы
  • Бесплатные доработки и консультации
  • Минимальные сроки выполнения

Мы уже помогли 24535 студентам

Средний балл наших работ

  • 4.89 из 5
Узнайте стоимость
написания вашей работы
Популярные услуги
Дипломная на заказ

Дипломная работа

от 8000 руб.

срок: от 6 дней

Курсовая на заказ

Курсовая работа

от 1500 руб.

срок: от 3 дней

Отчет по практике на заказ

Отчет по практике

от 1500 руб.

срок: от 2 дней

Контрольная работа на заказ

Контрольная работа

от 100 руб.

срок: от 1 дня

Реферат на заказ

Реферат

от 700 руб.

срок: от 1 дня

682 автора

помогают студентам

23 задания

за последние сутки

10 минут

среднее время отклика