Электромагнитная совместимость систем обеспечения безопасности комплексов генерирования электроэнергии тема диссертации и автореферата по ВАК РФ 05.09.03, кандидат технических наук Руднев, Алексей Николаевич

  • Руднев, Алексей Николаевич
  • кандидат технических науккандидат технических наук
  • 2007, Москва
  • Специальность ВАК РФ05.09.03
  • Количество страниц 198
Руднев, Алексей Николаевич. Электромагнитная совместимость систем обеспечения безопасности комплексов генерирования электроэнергии: дис. кандидат технических наук: 05.09.03 - Электротехнические комплексы и системы. Москва. 2007. 198 с.

Оглавление диссертации кандидат технических наук Руднев, Алексей Николаевич

ПЕРЕЧЕНЬ ИСПОЛЬЗОВАННЫХ СОКРАЩЕНИЙ ВВЕДЕНИЕ

Глава 1. Современное состояние вопроса обеспечения 8 безопасности крупных комплексов и систем генерирования электроэнергии.

1.1 Комплексы и системы генерирования атомной 8 электроэнергии.

1.2 Системы физической защиты

1.3 Проблема обеспечения электромагнитной совместимости 21 систем обеспечения безопасности генерирующих комплексов и систем

1.4 Мероприятия по обеспечению ЭМС устройств защиты 22 информации.

1.5 Постановка задачи исследования

1.6 Выводы

Глава 2. Разработка системы защиты сбора и обработки 27 информации генерирующих комплексов в условиях сложной электромагнитной обстановки

2.1 Разработка структуры системы защиты сбора и обработки 27 информации генерирующих комплексов

2.2 Сравнительный анализ методов тестирования 35 псевдослучайных последовательностей

2.2.1 Графические тесты

2.2.2 Оценочные тесты

2.3 Численная оценка качества и выбор ПСП

2.3.1 Описание программы

2.3.2Анализ аудиопоследовательности

2.3.3 Анализ данных архива

2.3.4 Анализ случайной последовательности, полученной с 65 помощью разработанного генератора псевдослучайных последовательностей в системах обеспечения безопасности.

3.1 Обнаружение марковских сигналов со случайным моментом 72 появления в негауссовских помехах методом разладки

3.2 Особенности оценки помехоустойчивости в системах 83 обеспечения безопасности генерирующих комплексов.

3.3 Анализ помехоустойчивости передачи псевдослучайных 90 сигналов методом кумулятивных сумм.

3.4 Выводы

Глава 4. Разработка методики И оценкА ЭМС систем 104 обеспечения безопасности крупных комплексов и систем генерирования электроэнергии

4.1 Требования к методике.

4.2 Методика оценки ЭМС.

4.2.1 Примерная методика оценки ЭМС и проверки защищенности КУЗИ систем физической защиты генерирующих комплексов.

4.2.2 Методика проверки защищенности КУЗИ.

4.3 Результаты экспериментальных исследований защищенности 133 и оценки ЭМС КУЗИ «Гриф».

4.3.1 Результаты измерений электромагнитного поля в 135 различных режимах изделия «ГРИФ-Ц»

4.3.2 Результаты измерений электромагнитного поля в 140 различных режимах изделия «ГРИФ-К»

2.4 Выводы

Глава 3.

Анализ помехоустойчивости передачи

4.2.3 Методика оценки ЭМС КУЗИ «Гриф»

4.3.3 Результаты измерений электромагнитного поля в 142 различных режимах изделия «УГСП»

4.4 Выводы.

Рекомендованный список диссертаций по специальности «Электротехнические комплексы и системы», 05.09.03 шифр ВАК

Введение диссертации (часть автореферата) на тему «Электромагнитная совместимость систем обеспечения безопасности комплексов генерирования электроэнергии»

Энергетика - одна из стратегически важных отраслей нашей промышленности, основа экономической независимости и безопасности страны. Это также и одна из статей валютных поступлений в бюджет страны. Сегодня российская энергетика находится на пороге преобразований. Создание конкурентного рынка электроэнергии, ужесточит требования к оперативности и качеству принимаемых решений по управлению как производственными процессами, так произведенными ресурсами. В этой связи эффективное управление энергетическими мощностями и распределением энергии имеет очень большое значение. Повышение эффективности работы генерирующих мощностей, а также установление оптимальных режимов распределения имеют большое значение и позволят снизить стоимость энергии для потребителя, а также получить максимальный сбыт продукции.

В настоящее время работа систем управления электротехническими комплексами обеспечивается за счет внедрения современных систем обеспечения безопасности позволяющих функционировать в условиях высокого уровня помех. На объектах РОСАТОМА ввод в строй новых генерирующих мощностей осуществляется поэтапно, что в свою очередь определяет оборудование комплексов системами обеспечения безопасности. Проблема электромагнитной совместимости аппаратуры управления генерирующими комплексами и системами обеспечения безопасности стоит очень остро. Размещение аппаратуры такого рода объектов имеет ряд особенностей - по требованиям безопасности аттестация объекта проходит полностью и ввод нового оборудования влечет проведение дополнительных дорогостоящих исследований. Актуальность данного исследования заключается в разработке методики оценки ЭМС и рекомендаций по размещению оборудования не требующего дополнительных измерений и аттестаций всего объекта в целом.

ГЛАВА 1. СОВРЕМЕННОЕ СОСТОЯНИЕ ВОПРОСА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ КРУПНЫХ КОМПЛЕКСОВ И СИСТЕМ ГЕНЕРИРОВАНИЯ ЭЛЕКТРОЭНЕРГИИ.

1.1 КОМПЛЕКСЫ И СИСТЕМЫ ГЕНЕРИРОВАНИЯ АТОМНОЙ ЭЛЕКТРОЭНЕРГИИ.

Истощение запасов органического топлива вынуждает искать новые пути его получения. Данное обстоятельство, а также необходимость решения назревших экологических проблем, стоящих перед обществом, диктует необходимость создания и скорейшего внедрения энергосберегающих технологий и освоения различных источников энергии. К числу таких источников относятся энергия атома, воды, ветра и др.

Повышение мировых цен на органическое топливо и трудности в обеспечении надежного топливоснабжения удаленных районов усложнили обеспечение промышленности и населения энергией.

В настоящее время в стадии эксплуатации в различных странах находится значительное количество ветроэлектрических установок (ВЭУ). Для дальнейшего роста конкурентоспособности ветра как источника энергии необходимо создание более совершенных ВЭУ, обеспечивающих увеличение выработки и соответственно удешевление производимой ими электроэнергии.

Но ни один из выше перечисленных источников энергии не может сравниться по эффективности с атомными источниками энергии. В настоящее время актуальность атомной энергетики необычайно возросла.

Несмотря на известные опасности, а также предупреждения населения, ядерная энергетика развивается во всем мире главным образом из-за того, что человечество близко к исчерпанию возможностей дальнейшего развития гидроэнергетики, истощаются запасы химического горючего в промышленно развитых странах.

Важным фактором, определяющим перспективность различных направлений развития энергетики, является степень отрицательного влияния различных видов энергетических установок на окружающую среду.

Атомные электростанции не загрязняют атмосферу дымом и пылью, не требуют создания крупных водохранилищ, занимающих большие площади. Однако при использовании энергии ядер в мирных целях возникают другие проблемы.

Первая - заключается в необходимости защиты людей, обслуживающих ядерные энергетические установки, от вредного действия гамма-излучения и потоков нейтронов, возникающих при осуществлении цепной ядерной реакции в активной зоне реактора (радиации).

Для обеспечения полной безопасности людей, работающих на атомной электростанции, ядерный реактор необходимо окружить толстым слоем бетона и другими материалами, хорошо поглощающими гамма-излучение и нейтроны.

Вторая проблема связана с тем, что при работе реактора в его активной зоне накапливается большое количество искусственных радиоактивных веществ.

Для предотвращения их случайного выброса из реактора разработаны автоматические противоаварийные системы.

Прорабатывается идея использования в качестве теплоносителей расплавленных солей или металлов - висмута или свинца.

Концепция безопасности АЭС базируется на применении принципа эшелонированной защиты. Несколько переделанный военный термин "эшелонированная оборона" пришелся очень кстати в атомной энергетике. Основной смысл безопасной работы АЭС - предупреждение неконтролируемого выхода радиоактивных продуктов туда, где им находиться не положено.

Принцип эшелонированной защиты или концепция множественных барьеров является основой для разработки всех мер и средств обеспечения безопасности АЭС. Это значит, что на пути распространения радиоактивных материалов при любых происшествиях на АЭС находятся физические барьеры. Эти барьеры обеспечивают защиту населения и окружающей среды от ущерба и каждый следующий барьер работает, даже если предыдущие барьеры будут полностью или частично повреждены.

АЭС не представляет угрозы для населения, пока сохраняется целостность любого из защитных барьеров.

• Топливная матрица. Это ядерное топливо, представляющее собой керамику - множество частиц топлива, спеченных в виде маленьких таблеток. При работе реактора в этой керамике накапливаются продукты деления. Некоторые из них также радиоактивны. Из самой керамики при нормальных условиях работы выходит очень малая доля этих продуктов, остальные остаются внутри. Потом из отработанного топлива при необходимости можно извлекать ценные изотопы. Для обеспечения целостности этого барьера нужно не превышать температур, допустимых для топлива.

• Оболочки ТВЭЛ. Это герметичные оболочки стержней, заполненных таблетками ядерного топлива. Все продукты деления, которые выходят из топливной матрицы в режиме нормальной эксплуатации, удерживаются этими оболочками. Целостность этого барьера также зависит от температуры.

• Граница первого контура. Включает корпус реактора, трубопроводы первого контура, парогенераторы и элементы других систем, которые не отсекаются от контура. При нормальной эксплуатации контур поддерживается при давлении около 180 атмосфер. В нем циркулирует теплоноситель, через который передается тепло, необходимое для выработки энергии в турбогенераторе. Целостность этого барьера постоянно контролируется специальными техническими средствами.

Защитная оболочка. Это специальное здание, бетонная или стальная оболочка вокруг всей реакторной установки, включая корпус реактора, парогенераторы, трубопроводы, элементы систем безопасности и т. д. Такая оболочка без потери герметичности может выдержать внутреннее давление до 7 атмосфер, температуры до 200°С, а также землетрясения, наводнения, ураганы, взрывные волны, падения самолета. В нормальных условиях там поддерживаются обычные рабочие давление и температура.

В связи с повышенной террористической угрозой ядерно-опасные объекты (далее по тексту ЯОО) необходимо охранять от возможных вероятных нарушителей. В качестве вероятных нарушителей могут выступать внешние, внутренние нарушители, а также те и другие в сговоре. К внешним нарушителям можно отнести лиц, не имеющих права доступа к защищаемому объекту, действия которых направлены на проникновение на объект, хищение или уничтожение. В качестве внутреннего нарушителя могут выступать лица из числа персонала объекта, а также посторонние, работающие в пределах зоны доступа. Все они имеют разного уровня допуск и возможность реализации угроз ЯОО с помощью различных технических средств.

Следует признать, что государственные правоохранительные органы и силовые структуры в настоящее время не в состоянии обеспечить в полном объеме требуемый уровень безопасности всех объектов различных форм собственности. Современный уровень индустрии безопасности, имеющийся отечественный и зарубежный опыт при его правильном пользовании действительно могут поднять степень защиты любого объекта на существенно более высокий уровень. В общей задаче обеспечения безопасности объекта, внешний периметр является первым, а часто и единственным, рубежом охраны.

Периметр - внешний контур (граница) защищаемой территории объекта, несанкционированное преодоление которого должно вызывать сигнал тревоги с указанием (возможно более точным) места преодоления. Защита периметра -один из наиболее важных элементов комплекса безопасности, особенно ЯОО. В ряде случаев крупные объекты имеют внутри периметра еще дополнительные защищаемые локальные зоны - наиболее важные и ответственные центры, сосредоточие материальных ценностей или жизненно важных пунктов.

Защита периметра - комплексная задача, для эффективного решения которой важно оптимальное сочетание механических препятствий, прежде всего пассивного ограждения (забора), со средствами сигнализации.

Механические препятствия затрудняют и замедляют проникновение нарушителя, средства сигнализации обеспечивают раннее его обнаружение. Проектировщик системы должен уметь оптимально распределить выделенные средства как на строительную часть - создание или реконструкции имеющегося заграждения, так и на средства сигнализации.

Можно составить гипотетическую модель потенциального нарушителя:

- квалификация нарушителя на уровне разработчика данной системы;

- нарушителем может быть как постороннее лицо, так и законный пользователь системы;

- нарушителю известна информация о принципах работы системы;

- нарушитель выбирает наиболее слабое звено в защите.

Для защиты от потенциальных нарушителей необходимо применять только сертифицированное оборудование. В качестве защиты от проникновения на ЯОО внешних нарушителей предлагается использовать многоуровневые охранные периметровые системы, для уменьшения вероятности проникновения на ЯОО.

Также необходимо отметить, что использование комбинированных систем обнаружения, сочетающих в себе несколько систем различного типа действия позволит снизить частоту ложных срабатываний и увеличит вероятность обнаружения факта вторжения злоумышленника.

ВЫВОДЫ:

• Определены приоритетные направления в развитии энергетики.

• Показана роль атомной энергетики.

• Обоснована необходимость создания систем обеспечения безопасности генерирующих комплексов.

Похожие диссертационные работы по специальности «Электротехнические комплексы и системы», 05.09.03 шифр ВАК

Заключение диссертации по теме «Электротехнические комплексы и системы», Руднев, Алексей Николаевич

4.4 ВЫВОДЫ:

1. Показано, что при разработке методики оценки ЭМС систем обеспечения безопасности крупных комплексов и систем генерирования электроэнергии должны учитываться следующие необходимые требования:

• Должен быть установлен порядок проведения оценки ЭМС основных технических средств и систем (ОТСС), предназначенных для обработки, хранения и (или) передачи по линиям связи конфиденциальной информации, от утечки информации за счет побочных электромагнитных излучений (ПЭМИ).

• Разрабатываемая методика должна быть предназначена для оценки защищенности конфиденциальной информации, обрабатываемой основными техническими средствами и системами (ОТСС) от утечки за счет наводок на вспомогательные средства, системы и их коммуникации, выходящие за пределы контролируемой зоны (КЗ).

2. Найдено, что в основе разрабатываемой методики должен лежать инструментально-расчетный метод определения требуемого радиуса контролируемой зоны R2.

3. Показано, что объектом испытаний является комплекс устройств защиты информации (КУЗИ), циркулирующей в системах сбора и обработки данных (ССОД) о состоянии датчиков охраны ядерно- и радиационно-опасных объектов отрасли, от несанкционированных действий возможных нарушителей.

4. Проведены экспериментальные измерения по электрической и магнитной составляющим электромагнитного поля в полосе частот 9 кГц для диапазонов 0,1. .30 МГц , 120 кГц , и диапазона выше 30 МГц

5. Показано, что для режима вывода информации на экран монитора изделия «ГРИФ - Ц» при работе технических средств в тестируемом режиме, радиус требуемой контролируемой зоны должен быть не менее

3.8 м.

6. Показано, что в случае измерения магнитной составляющей электромагнитного поля радиус требуемой контролируемой зоны должен быть не менее 1.8 м.

7. Найдено, что в случае исследования режима ввода информации с клавиатуры, уровень напряженности электромагнитного поля по электрической составляющей от частоты в режиме ввода информации с клавиатуры изделия «ГРИФ-Ц» при работе технических средств в тестируемом и выключенном режиме во всем диапазоне частот отличаются не более чем на 15%.

8. Найдено, что зависимость уровней напряженности электромагнитного поля по магнитной составляющей от частоты в режиме обработки информации последовательным интерфейсом изделия «ГРИФ-К» в диапазоне от 0 до 10МГц падает в пять раз, при этом радиус требуемой контролируемой зоны равен 1 .Зм.

9. Зависимость уровней напряженности электромагнитного поля по электрической составляющей от частоты в режиме обработки информации последовательным интерфейсом изделия «УГСП» при работе технических средств в тестируемом и выключенном режиме составляет около 10%., что позволяет использовать устройство в условиях воздействия высокого уровня помех. Радиус требуемой контролируемой зоны составил 1.5м.

Ю.Минимально необходимые размеры зон R2, которые требуется обеспечить при эксплуатации технических средств, приведены в таблице

4.9

МИНИМАЛЬНО НЕОБХОДИМЫЕ РАЗМЕРЫ ЗОН КОНТРОЛЯ

ЗАКЛЮЧЕНИЕ

Проведенные в диссертационной работе исследования позволили разработать методику определения условий и режимов эксплуатации систем безопасности электрогенерирующих комплексов и разработка методов оценки электромагнитной совместимости систем физической защиты на объектах РОСАТОМА.

1. Определен способ обеспечения передачи достоверной информации и обеспечения электромагнитной совместимости комплексов защиты сбора и обработки информации для генерирующих комплексов

2. Показано, что реализация счетчика используемых отрезков защитной последовательности исключает возможность повторения кода его состояния в течение срока действия используемого массива защитной последовательности. Вероятность неисправностей и сбоев в изделии , приводящих к повторной выработке одного и того же состояния счетчика не должна превышать величину 10"3 .10"5 за срок действия данного массива защитной последовательности.

3. Найдено, что технические меры защиты от НСД УЗИ должны обеспечивать выполнение следующих основных функций:

• применение персональных идентификаторов пользователей;

• использование парольного механизма;

• обеспечение блокировки загрузки операционной системы со съемных носителей информации;

• контроля целостности технических средств и программных средств (файлов общего, прикладного ПО и данных) ПЭВМ;

4. Проведен сравнительный анализ методов тестирования псевдослучайных последовательностей. Большинство рекомендуемых тестов показывают, что последовательность должна иметь равномерный порядок распределения элементов, а элементы последовательности иметь малую взаимозависимость расположения.

5. Разработано программное обеспечение, позволяющее оценить качество случайной последовательности, приведены примеры расчета и оценки для заведомо неслучайных последовательностей, а также для последовательности полученной на выходе генератора случайной последовательности.

6. Проанализировав, результаты построения оптимальных приемников псевдослучайных импульсных сигналов с неизвестным временем прихода без ограничений на величину ОСП в условиях воздействия комплекса помех показано, что наибольшей эффективностью обладают приемники реализующие алгоритмы разладки случайных процессов

7. Проведенное статистическое моделирование алгоритма обнаружения разладки позволило оценить эффективность АКС в случае флуктуационного шума с гауссовской и негауссовской ПРВ. В качестве импульсного мешающего воздействия рассматривался марковский процесс с четырьмя состояниями и известной матрицей перехода.

8. Показано, что учет априорной информации о ПРВ реальной помехи позволяет получить ощутимый выигрыш в области малых ОСП. Чем больше ПРВ отличается от гауссовской, тем значительнее может быть получен выигрыш. При больших ОСП форма АПРВ слабо зависит от априорной ПРВ и кривые приближаются друг к другу.

9. Оценена зависимость среднего числа шагов от момента появления фронта импульса, за которое АКС достигает порога разладки для различных значений Un. Проведенные исследования показывают, что с вычислительной точки зрения АКС достаточно прост и конструктивен, поскольку использует рекуррентные алгоритмы, позволяющие решать задачу обнаружения в реальном масштабе времени.

10. Показано, что при разработке методики оценки ЭМС систем обеспечения безопасности крупных комплексов и систем генерирования электроэнергии должны учитываться следующие необходимые требования:

• Должен быть устанавлен порядок проведения оценки ЭМС основных технических средств и систем (ОТСС), предназначенных для обработки, хранения и (или) передачи по линиям связи конфиденциальной информации, от утечки информации за счет побочных электромагнитных излучений (ПЭМИ).

• Разрабатываемая методика должна быть предназначена для оценки защищенности конфиденциальной информации, обрабатываемой основными техническими средствами и системами (ОТСС) от утечки за счет наводок на вспомогательные средства, системы и их коммуникации, выходящие за пределы контролируемой зоны (КЗ).

11. Найдено, что в основе разрабатываемой методики должен лежать инструментально-расчетный метод определения требуемого радиуса контролируемой зоны R2. Показано, что объектом испытаний является комплекс устройств защиты информации (КУЗИ), циркулирующей в системах сбора и обработки данных (ССОД) о состоянии датчиков охраны ядерно- и радиационно-опасных объектов отрасли, от несанкционированных действий возможных нарушителей .

12. Показано, что для режима вывода информации на экран монитора изделия «ГРИФ - Ц» при работе технических средств в тестируемом режиме, радиус требуемой контролируемой зоны должен быть не менее 3.8м.

В случае измерения магнитной составляющей электромагнитного поля радиус требуемой контролируемой зоны должен быть не менее 1.8 м.

13. Найдено, что в случае исследования режима ввода информации с клавиатуры, уровень напряженности электромагнитного поля по электрической составляющей от частоты в режиме ввода информации с клавиатуры изделия «ГРИФ-Ц» при работе технических средств в тестируемом и выключенном режиме во всем диапазоне частот отличаются не более чем на 15%.

14. Найдено, что зависимость уровней напряженности электромагнитного поля по магнитной составляющей от частоты в режиме обработки информации последовательным интерфейсом изделия «ГРИФ-К» в диапазоне от 0 до 10МГц падает в пять раз, при этом радиус требуемой контролируемой зоны равен 1.3м. Зависимость уровней напряженности электромагнитного поля по электрической составляющей от частоты в режиме обработки информации последовательным интерфейсом изделия «УГСП» при работе технических средств в тестируемом и выключенном режиме составляет около 10%., что позволяет использовать устройство в условиях воздействия высокого уровня помех. Радиус требуемой контролируемой зоны составил 1.5м.

Список литературы диссертационного исследования кандидат технических наук Руднев, Алексей Николаевич, 2007 год

1. Adleman L.A. Subexponential algorithm for the discrete logarithm problem with applications to cryptography // Proc. 20th Ann. IEEE Symp. Found. Comput. Sci., 1979.

2. Beker H. and Piper F. Cipher systems. Northwood Books, London,1982.

3. Bosselaerts A., Govaerts R., Vandewalle J. Comparison of hree modular reduction functions // Advances in Cryptology— Crypto'93 / Douglas R. Stinson, editor. Berlin: Springer-Verlag, 1993. (Lect. Notes in Comput. Sci.; V. 773.

4. Buchmann J., Weber D. Discrete logarithms: Recent progress // Proc. Internat Conf. on Coding Theory, Cryptography and Related Areas, Guanajuato. Springer-Verlag, 2000.

5. Clayton R. Paul Electromagnetics for Engineers, EMAG & EMI Solutions Companion : With Applications to Digital Systems and Electromagnetic Interference by Hardcover, 2004.

6. Clayton R. Paul. Introduction to Electromagnetic Compatibility (Wiley Series in Engineering) by Hardcover, 1999.

7. David Terrell, R. Kenneth Keenan Digital Design for Interference Specifications, Second Edition : A Practical Handbook for EMI Suppression by Hardcover, 1999.

8. Denning D.E. Cryptography and data security. Addison-Wesley, Reading, Mass., 1982.

9. Diffie W., Hellman M.E. New Directions in Cryptography // IEEE Transactions on Information Theory, 1976.

10. Don White Electromagnetic Shielding Materials and Performance. Prentice-Hall, 2002.

11. Donald R., J. White. Electromagnetic Shielding (Electromagnetic Interference and Compatibility Ser.: Vol. 3) by Prentice-Hall, 1999.

12. Douglas Brooks Signal Integrity Issues and Printed Circuit Board Design. Hardcover, 2000.

13. E. Biham, A. Shamir. Differential cryptanalysis of DES-like cryptosystems // Advances in Cryptology — CRYPTO '90, LNCS, v. 537,1991.

14. Edwin Bronaugh, William S. Lambdin. Electromagnetic Interference Test Methodology and Procedures (Handbook Series on Electromagnetic Interference and Compatib) by Prentice-Hall, 2001.

15. Hans Heublein. Transmitting Data Without Interference by Hardcover,1998.

16. Henry Ott,. Noise Reduction Techniques in Electronic Systems, 2nd Edition, 1999.

17. Ian Dey. Grounding Theory: Guidelines Hardcover, 1999.

18. Interference by Frank N. Dempster (Editor), Charles J. Brainerd (Editor) Hardcover, January 2003.

19. John R. Barnes Electronic System Design: Interference and Noise Control Techniques by Prentice-Hall, Engkewood Cliffs, 1987.

20. Joseph Carr The Technician's EMI Handbook Solutions. Hardcover, 2001.

21. Koblitz N. A course in number theory and cryptography. Springer-Verlag, 1987.

22. Koblitz N. Algebraic aspects of cryptography. Springer-Verlag, 1998.

23. Lawrence Miles Interference Book Two Mass. Paperback, 1999.

24. Leland H. Hemming, Leland H. Hemming Electromagnetic Shielding Handbook: A Design and Specification Guide by Hardcover, 2000.

25. Louis T. Gnecco Design of Shielded Enclosures. Hardcover, 1999.

26. M. Matsui. Linear cryptanalysis method for DES cipher // Advances in Cryptology — EUROCRYPT '93, LNCS, v. 765, 1994, pp. 386-397.

27. Matsui M. New structure of Block Ciphers with Provable Security Against Differential and Linear Cryptanalysis // Advances in Cryptology — EUROCRYPT'96 //Lecture Notes in Computer Science. Springer-Verlag, 1997 — V. 1267,—P. 205—218.

28. Max Born, Emil. Wolf Principles of EMI in Theory. Hardcover, 2001

29. Menezes A. J., Van Oorscchot P., Vanstone Scott. A. Handbook of Applied Cryptography. — CRC Press. — 1996.

30. Menezes A., Van Oorschot P.C., Vanstone S.A. Handbook of applied cryptography. CRC Pressj 1997.

31. Michel Mardiguian EMI Troubleshooting Techniques. Hardcover, 1998.

32. Motchenbacher C. D. Low-Noise Electronic System Design. Prentice-Hall, 2002.

33. Nyberg K. Linear Approximation of Block Ciphers/AAdvances in Cryptology — EUROCRYPT'94 // Lecture Notes in Computer Science. Springer-Verlag. —1994. — V. 950. — P. 439—444.

34. Odlyzko A. Discrete logarithms: the past and the future // Designs, Codes and Cryptography. 2000. V. 19. P. 129—145.

35. O'Riley Ronald. Electrical Grounding. Prentice-Hall, 2001.

36. Ralph Morrison Grounding and Shielding Techniques by Prentice-Hall,2001.

37. Ralph Morrison Solving Interference Problems in Electronics by Hardcover, 1995.

38. Robert D. Smith Electrical Wiring Industrial by Prentice-Hall, 1998.

39. Ross Anderson, Security Engineering (John Wiley & Sons, 2001).

40. Rummens Frans H. A. Shielding Effects (EMI) by Hardcover, 1997.

41. Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code (Second Edition).— New York.: John Wiley & Sons. — 1996.

42. Shannon С, E. Communication Theory of Secrecy Systems // Bell Systems Technical Journal. — 1949.

43. Simmons Ph. Electrical Grounding and Bonding : Based On The 2005 National Electric Code. Hardcover, 1999.

44. Stinson D.R. Cryptography. Theory and Practice.— New York. CRC Press LLC — 1995.

45. Thompson Julian F. The Grounding. Hardcover, 1997.

46. Tsaliovich A. Cable Shielding for Electromagnetic Compatibility (Electrical Engineering). Hardcover, 1997.

47. Vijayaraghavan G. Practical Grounding, Bonding, Shielding and Surge Protection. Prentice-Hall, 2000.

48. White Donald Shielding Design Methodology and Procedures. Hardcover,1987.

49. Xiao G., Massey J. A Spectral Characterization of Correlation-immune Functions // IEEE Transactions on Information Theory. — 1988.

50. Zhang X-M., Zheng Y., Imai H. Relating Differential Distribution Tables toOther Properties of Substitution Boxes // Designs, Codes and Cryptography.Boston, 2000. — V. 19. —N. L

51. Алексеев Л, E., Молдовян А. А., Молдовян H. А. Алгоритмы защиты информации с СЗИ НСД "СПЕКТР-Z" // Вопросы защиты информации, 2000. №3.

52. Алексеенко В.Н. Современная концепция комплексной защиты. Технические средства защиты. М.: АО «Ноулидж эспресс» и МИФИ, 1994.

53. Андреев И. И. О некоторых направлениях исследований в области защиты информации // Международная конференция «Безопасность информации». Москва, 14—18 апреля 1997. Сборник материалов. М., 1997.

54. Анин Б. О шифровании и дешифровании // Конфидент. -1997-№ 1Аснис И.Л., Федоренко С.В., Шабунов К.Б. Краткий обзор криптосистем с открытым ключом // Защита информации-1994 № 2.

55. Бияшев Р.Г., Диев С.И., Размахнин М.К. Основные направления развития и совершенствования криптографического закрытия информации // Зарубежная радиоэлектроника-1989- № 12.

56. Бодров А. В., Молдовян Н. А., Молдовян А. А. Оптимизация механизма управления перестановки в скоростных шифрах // Вопросы защиты информации. — 2002. — № 1.

57. Варфоломеев А. А., Жуков А. Е., Мельников А. Б., Устюжанин Д. Д. Блочные криптосистемы. Основные свойства и методы анализа стойкости// Учебное пособие. — М.: МИФИ, 1998.

58. Герасименко В. А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. — М.: Энергоатомиздат, 1994.

59. Герасименко В.А., Малюк А.А. Основы защиты информации. М.: МОПО РФ МГИФИ 1997.

60. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М.: Госстандарт СССР.

61. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.

62. ГОСТ Р 34.11 -94. Информационная технология. Криптографическая защита информации. Функция хэширования.

63. Груздев C.JL, Раевский А.В. Электронная защита программ и данных // Системы безопасности связи и телекоммуникаций.-1997 № 3.

64. Гуц Н. Д., Изотов Б. В., Молдовян Н. А. Управляемые перестановки с симметричной структурой в блочных шифрах. Вопросы защиты информации. — 2000. — № 4.

65. Диффи У., Хеллман М. Э. Защищенность и имитостойкость: Введение в криптографию // ТИИЭР. 1979. Т. 67. № 3.

66. Жельников В. Криптография от папируса до компьютера. — М.: ABF, 1966.

67. Защита программного обеспечения: Пер. с англ./ Д.Гроувер, Р.Сатер, Дж.Фипс и др./Под ред. Д.Гроувера.-М.: Мир, 1992.

68. Иванов М. А. Криптографические методы защиты информации в компьютерных системах и сетях. — М.: КУДИЦ-ОБРАЗ,2001.

69. Коробейников А. Г. Математические основы криптографии. Учебное пособие. СПб: СПб ГИТМО (ТУ), 2002.

70. Левин М. Криптография. Руководство пользователя. М.: Познавательная книга плюс, 2001.

71. Молдовян А. А., Молдовян Н. А. Новый принцип построения криптографических модулей в системах защиты ЭВМ// Кибернетика и системный анализ. Киев, 1993. № 5.

72. Молдовян А. А. Некоторые вопросы защиты программной среды ПЭВМ // Безопасность информационных технологий. — 1995. — №2.

73. Молдовян А. А., Молдовян Н. А. Метод скоростного преобразования для защиты информации в АСУ // Автоматика и телемеханика.— 2000.—№4.

74. Молдовян А. А., Молдовян Н. А, Вероятностные механизмы в недетерминированных блочных шифрах // Безопасность информационных технологий. — 1997. — №3

75. Молдовян А. А., Молдовян Н. А. Псевдовероятностные скоростные блочные шифры для программной реализации // Кибернетика и системный анализ. Киев, 1997. № 4.

76. Молдовян А. А., Молдовян Н. А. Скоростные шифры на базе нового криптографического примитива // Безопасность информационных технологий. — 1999. — № 1

77. Молдовян А. А., Молдовян Н. А., Молдовян П. А. Новый метод криптографических преобразований для современных систем защиты ПЭВМ//Управляющие системы и машины. Киев, 1992. № 9/10.

78. Молдовян А. А., Молдовян Н. А., Советов Б. Я. Криптография. — СПб.: Лань, 2000.

79. Молдовян : Н.А. Проблематика и методы криптографии. С.-Пб.: СП6ГУ,1998.

80. Молдовян Н.А. Скоростные блочные шифры. — СПб.: Издательство СПбГУ, 1998.

81. Основы криптографии. М.: Гелиос АРВ, 2002. 2-е изд. Нечаев В.И. Элементы криптографии. М.: Высшая школа, 1999.

82. Петраков А. В. Техническая защита информации : Учебное пособие. М.: МТУСИ, 1995.

83. Попов В.И. Зарубежные средства канального шифрования // Защита информации.-1994.- № 2.

84. Руднев А. Н. Беляков И.В. Помехи в нестандартных каналах связи. Тезисы доклада на конференции МГУС, 2000г. стр 45-47.

85. Руднев А. Н. Брауде-Золотарев Ю. М. Потоковые шифраторы в каналах электросвязи Сборник трудов под редакцией Д.т.н. Шелухина О.И. «Вестник МГУС», 2004. стр 93-99.

86. Руднев А. Н. Брауде-Золотарев Ю. М. Криптостойкость поточных шифраторов. Сборник научных трудов под редакцией Д.т.н. Шелухина О.И. «Вестник МГУС», 2004. стр 89-93.

87. Руднев А. Н. Дмитренко В.М. Порядок разработки средств криптозащиты в отраслях промышленности. Доклад на конференции ФГУП СНПО Элерон, 2004г.

88. Руднев А. Н. Защита информации в АСУТП объектов электроэнергетики. Сборник трудов под редакцией Д.т.н. Шелухина О.И.1. Вестник МГУ С», 2005.

89. Руднев А. Н. Защита информации в системах сбора данных. Доклад на 6-ой Международной конференции «Перспективные технологии в средствах передачи информации», (ПТСПИ-2005 г. Владимир) стр. 68-69.

90. Саломан А. Криптография с открытым ключом. — М.: Мир,1996.

91. Сборник временных методик оценки защищенности конфиденциальной информации от утечки по техническим каналам, Гостехкомиссия, 2002г.

92. Смид М.Э., Бранстед Д.К. Стандарт шифрования данных: Прошлое и будущее // ТИИЭР.-1988 Т.76, № 5.

93. Смит Г.С. Программы шифрования данных // Мир ПК. -19973.

94. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К), Гостехкомиссия, 2002г.

95. Теория и практика обеспечения информационной безопасности. Под ред. П.Д. Зегжды М.: Изд-во Агентства "Яхтсмен", 1996.-192 Серия "Защита информации".

96. Хореев А.А. Способы и средства защиты информации. М.: МО РФ, 1998.

97. Хоффман Л.Д. Современные методы защиты информации. М.: Сов. Радио, 1998.

98. Шаньгин В.Ф. Защита информации и информационная безопасность. М.: МИЭТ.-1999.- 140 с.

99. Шелухин О.И. Беляков И.В. Негауссовские процессы

100. Шеннон К. Э. Теория связи в секретных системах // В кн.: Шеннон К. Э. Работы по теории информации и кибернетике. М.: ИЛ, 1963. стр. 333-402.

101. Ярочкин В.И. Безопасность информационных систем. М.: Ось-89, 1997.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.