| |||
содержание: |
| |||||||||||||||||||||||||||||||||||||||||||||||||||
|
I. Философские, исторические, духовные, правовые аспекты природы терроризма и информационной борьбы с ним. К.Е. Румянцев,
В.В. Котенко В
статье приводятся результаты исследований, проводимых при поддержке гранта Министерства
образования РФ Т02-03.1-816. Возрастающее значение информационных технологий практически
во всех во всех сферах жизнедеятельности человечества требует оперативного решения
проблем, свойственных развитию современной теории информации. Этому в значительной
мере препятствует существующая в настоящее время неоднозначность системы взглядов
на теорию информации. В статье предлагается новый подход к формированию концепции
современной теории информации, которая позволяет исключить эту неоднозначность. Проводится
анализ актов терроризма. Определяются направления государственного реагирования
на угрозы терроризма. На основании анализа фактов серийных
убийств обосновывается подход к составлению психологического профиля серийного
убийцы. Проводится анализ фактов проституции как явления способного нанести вред безопасности государства и общества. Рассматриваются некоторые вопросы противодействия проституции в условиях нестабильности, вызванной деятельностью преступного сообщества. II. Информационные технологии обеспечения безопасности личности, общества, государства. С.В.
Поликарпов Приводится перечень исследований и разработок
по аппаратно-программным средствам и системам информационной безопасности, выполненных
на кафедре безопасности информационных технологий Таганрогского государственного
радиотехнического университета в течение последних пяти лет. Перечень включает
в себя, в частности, работы по методам и средствам защиты компьютерных сетей и
телекоммуникаций, помехоустойчивому кодированию, защите геоинформационных систем,
распознаванию речи и факсимильных сообщений, биометрическим методам аутентификации
и др. Рассматривается параметрический
метод построения классификатора «свой»-«чужой» для биометрической аутентификации
пользователя информационной системы. Классификатор реализуется в виде Ф-машины,
моделирующей область распределения биометрических параметров зарегистрированного
пользователя. Метод обладает большей точностью аутентификации по сравнению с геометрическими
методами распознавания и не требует обучения, свойственного классификаторам, построенным
на искусственных нейронных сетях. III. Информационная безопасность интеллектуальных систем. К.Е.
Румянцев, В.В. Котенко, С.В. Поликарпов Дается представление интеллектуальных
систем с позиций виртуального познания, что открывает принципиально новые возможности
анализа содержания проблем информационной безопасности интеллектуальных систем
и путей их решения. Анализируются известные
в настоящее время концепции описания и моделирования интеллектуальных систем.
Выявляются проблемы этих концепций. Предлагается новая стратегия описания и моделирования
интеллектуальных систем. К.Е. Румянцев, В.В. Котенко Значительная неопределенность базовых понятий
в области оптимизации процессов защиты аудиоинформации является довольно серьезной
проблемой, нередко ставящей в тупик не только начинающих, но и опытных ученых.
Для решения данной проблемы предлагается новый подход к классификации основных
понятий и определений. К.Е. Румянцев, И.Е. Хайров Дается оценка эффективности волоконно-оптических
систем передачи конфиденциальной информации, работающих в режиме счета отдельных
фотонов в условиях действия пуассоновских шумов и с учетом неидеальности параметров
узлов фотоприемной аппаратуры. В статье
приводятся результаты исследований, проводимых при поддержке гранта Министерства
образования РФ Т02-03.1-816. Обоснована стратегия кодирования непрерывных источников,
применение которой выявило ряд вариантов её возможной трансформации. Проведённый
анализ показал, что для непрерывных источников в отличие от дискретных, имеется
возможность выбора по крайней мере из трёх основных вариантов, что открывает широкое
поле деятельности для поиска и разработки новых методов кодирования. В статье приводятся
результаты исследований, проводимых при поддержке гранта Министерства образования
РФ Т02-03.1-816. В ходе решения проблемы неопределённости понятия избыточности
для непрерывных источников введено понятие и получено выражение для относительной
избыточности кодирования. С позиций этого понятия впервые сформирована и доказана
теорема кодирования для непрерывных источников. Данная теорема позволила определить
новый подход к оценке эффективности кодирования непрерывных источников, результатом
чего явилось разработка алгоритма оценки методов сжатия информации. В статье приводятся результаты исследований, проводимых при
поддержке гранта Министерства образования РФ Т02-03.1-816. Предлагается и обосновывается
новая стратегия защиты информации с позиции кодирования источника, названная стратегией
абсолютной недешифруемости. В статье приводятся результаты исследований, проводимых при поддержке гранта Министерства образования РФ Т02-03.1-816. Получены выражения для эффективности и стойкости шифрования, позволяющие осуществлять качественную оценку эффективности защиты информации. VI. Радиоэлектронные технологии информационной безопасности. Вольфовский
Б. Н. Обоснована целесообразность
многократной автокорреляционной обработки (МАКО) смеси сигнала с шумом для увеличения
отношения сигнал/шум. Рассмотрены особенности алгоритма МАКО. Приведены характеристики
обнаружения для МАКО и однократной автокорреляционной обработки. Рассмотрены сочетания
МАКО с последующим спектральным или взаимно-корреляционным анализом. П.П.Кравченко,
Н.Ш.Хусаинов, А.А.Хаджинов, К.В.Погорелов, А.Н.Шкурко В.О. Осипян VIII. Организация и методики подготовки специалистов в области информационной безопасности. В.В.
Котенко, Д.В. Котенко, С.В. Поликарпов С позиций теории виртуального познания определяется место и роль обучения в общей модели взаимодействия интеллектуальных систем. Сформулирован основной вопрос образования. Предлагается вариант решения проблемы количественной оценки качества образования, определена стратегия решения проблем данного класса. | |||||||||||||||||||||||||||||||||||||||||||||||||||