- Артикул:00-01007003
- Автор: Вышков Ю.Д., Кириллов В.Ю.
- ISBN: 978-5-4316-0238-2
- Обложка: Мягкий переплет
- Издательство: МАИ (все книги издательства)
- Город: Москва
- Страниц: 176
- Формат: 60х84 1/16
- Год: 2015
- Вес: 223 г
В монографии приведено описание источников электромагнитных помех и технических средств, предназначенных для создания преднамеренных электромагнитных помех с целью воздействия на радиоэлектронную аппаратуру бортовых комплексов летательных аппаратов.
Рассмотрены примеры воздействия преднамеренных излучаемых электромагнитных помех в виде сверхкоротких импульсов электромагнитного поля на элементы и устройства радиоэлектронных систем и цифровой техники. Изложены основные положения информационной безопасности и защиты бортовых комплексов от преднамеренных электромагнитных помех и криптографической защиты информации.
Для инженеров и научно-технических работников, специализирующихся в области защиты бортовых комплексов летательных аппаратов от внешних электромагнитных помех и несанкционированного доступа, а также для студентов старших курсов и аспирантов электротехнических и радиоэлектронных специальностей и профилей авиационных вузов.
Оглавление
Введение
1. Источники электромагнитных помех
2. Технические средства создания преднамеренных электромагнитных помех
3. Воздействие электромагнитных помех на линии связи, элементы и устройства радиоэлектронной аппаратуры
4. Информационная безопасность и защита бортовых комплексов от преднамеренных электромагнитных помех
5. Криптографическая защита информации бортовых комплексов
5.1. Передача данных с борта БПЛА
5.2. Принципы построения и основные функции криптографической защиты информации
5.3. Алгоритмы симметричного шифрования
5.4. Случайные числа в криптографии и шифр Вернама
5.5. Алгоритмы асимметричного шифрования
5.6. Функция хэширования
5.7. Асимметричные криптосистемы на эллиптических кривых
5.8. Комбинированные криптографические системы
6. Идентификация, аутентификация, управление доступом
6.1. Идентификация и аутентификация действий пользователей информационной системы
6.2. Методы аутентификации, использующие пароли
6.3. Криптографические алгоритмы строгой аутентификации
6.4. Биометрическая аутентификация пользователя
7. Технологии межсетевых экранов
8. Технологии обнаружения и предотвращения вторжений
8.1. Виды систем обнаружения и предупреждения вторжений
8.2. Обнаружение вторжений системой IPS
8.3. Предотвращение вторжений в информационную систему
9. Технологии защиты от вредоносных программ
9.1. Виды вредоносных программ
9.2. Основы работы антивирусных программ
10. Помехоустойчивое кодирование для защиты информации
10.1. Свёрточное кодирование
10.2. Алгоритм декодирования свёрточных кодов
10.3. Коды Рида-Соломона
Библиографический список