Просодические средства защиты смысловой информации: экспериментально-фонетическое исследование в области стеганографии тема диссертации и автореферата по ВАК РФ 10.02.21, кандидат филологических наук Салагай, Марина Олеговна
- Специальность ВАК РФ10.02.21
- Количество страниц 203
Оглавление диссертации кандидат филологических наук Салагай, Марина Олеговна
Введение
Глава 1. Анализ системы средств защиты информации в современном обществе
1.1. Методы обеспечения безопасности информации
1.1.1. Криптографические методы защиты информации
1.1.2. Стеганографические методы защиты информации
1.2. Анализ стеганографических методов внедрения информации в аудиосигналы
1.2.1 Классы преобразований сигналов и типы каналов связи 32 1.2.2. Анализ особенностей обеспечения и оценки стойкости аудиостеганографии
1.2.3 Анализ использования стеганографии для защиты авторских прав на аудиоинформацию на примере проекта SDMI
Secure Digital Music Initiative)
1.2.4. Задача поиска новых путей сокрытия информации в электроакустических речевых сигналах
Выводы
Глава 2. Речевая просодия как основа разработки 67 стеганографического метода встраивания смысловой информации в речевые сигналы
2.1. Основные подходы к понятию просодии
2.2. Классификация просодических характеристик
2.2.1. Тональные просодические характеристики
2.2.2. Временные просодические характеристики
2.2.3. Паузация
2.2.4. Динамические просодические характеристики
2.3. Интонация
2.4. Паралингвистическая вариативность просодии
2.5. Вариативность и управляемость просодических характеристик
2.6. Слуховое восприятие модификаций просодических хар актеристик
2.6.1. Восприятие модификаций частоты основного тона
2.6.2. Восприятие модификаций уровня интенсивности 111 Выводы
Глава 3. Разработка и экспериментальное исследование метода сокрытия информации на основе управляемой просодии
3.1. Задачи обработки речевого сигнала при реализации 115 управляемой просодии
3.1.1 Сегментация и маркировка речевого сигнала
3.1.2 Модификация частоты основного тона
3.2. Разработка метода сокрытия информации на основе управляемой просодии
3.2.1 Применение кодирования с квантованием для встраивания информации в акустические речевые сигналы
3.2.2 Создание стегокриптомодели скрытного внедрения информации
3.3. Разработка методики проведения эксперимента 151 3.3.1 Подготовка фонограмм и планирование эксперимента 154 3.3.2. Эксперимент по определению стойкости метода к различным преобразованиям
3.3.3 Анализ результатов эксперимента 164 Выводы 164 Заключение 166 Список литературы 171 Приложения
Введение
Современный этап развития лингвистики характеризуется повышенным интересом к изучению просодической структуры речи, что обусловлено новыми теоретическими и практическими потребностями общества. Вопросы о месте просодии в системе* речевой деятельности, ее взаимоотношениях с другими речеобразующими средствами и роли в процессе речевой коммуникации остаются предметом дискуссий, несмотря на давнюю историю изучения этого феномена и на большое количество сведений, накопленных в научной литературе (Потапова Р.К., Потапов В.В., Блохина Л.П., Пирогов A.A., Сапожков М.А., Брызгунова Е.А., Златоустова Л.В, Кодзасов G.B., Кривнова О.Ф., Николаева Т.М., Румянцев М.К., Светозарова Н.Д., Торсуева И.Г., Цеплитис JI.K., Bolinger D.L., di Cristo A., Crystal D., Cutler A., Fonagy I., Carding E., Kohler K.J., Ladd D.R., Lehiste I., Lieberman Ph., Nooteboom S.G., Ode C., Ohala J., Pilch H., Selkirk E., Uldall E. и др.).
Имеющиеся данные позволяют предполагать наличие больших перспектив использования знаний о речевой просодии для решения широкого круга задач, стоящих перед прикладной и математической лингвистикой.
Одной из таких задач, решение которой имеет большое значение для государства и общества, является защита смысловой информации. Сегодня доминирующую роль среди средств защиты информации играет шифрование сообщений с использованием методов криптографии, изменяющее их исходное представление и делающее невозможным их чтение при отсутсвии ключа шифрования. Однако, несмотря на значительные достижения криптографии, растет необходимость совершенствования методов защиты информации в связи с рядом серьезных проблем. Среди таких проблем отмечается, прежде всего, невозможность обеспечения необходимой защищенности каналов связи от несанкционированного доступа к информации со стороны третьих лиц.
В этих условиях защита информации может быть основана на применении средств стеганографии, позволяющих скрыть сам факт существования конфиденциальных данных при их передаче, хранении и обработке. При этом они дополняют традиционную криптографию в обеспечении безопасности. Основными областями использования стеганографии являются обеспечение скрытой связи, аутентификации и защиты информации от несанкционированного использования и копирования. Широкое распространение мобильной^ связи, массовость и< доступность сделали её крайне перспективной в качестве средства скрытой связи по открытым каналам с использованием стеганографии. В связи с этим во всем мире активно ведутся работы в области речевой стеганографии и стегоанализа.
Однако необходимо отметить, что речевая стеганография -сравнительно молодое научное направление, долгое время остававшееся за гранью внимания исследователей. По этой причине известные методы в этой области обладают, по мнению ряда авторов, серьезными недостатками, что обосновывает потребность в исследовании лингвистических аспектов стеганографии, расширяющих горизонты использования более совершенных методов обеспечения защищенности информации.
В настоящем исследовании проведено комплексное исследование лингвистических аспектов использования просодических средств в стеганографии.
Рекомендованный список диссертаций по специальности «Прикладная и математическая лингвистика», 10.02.21 шифр ВАК
Разработка моделей, методов и алгоритмов перспективных средств защиты информации в системах электронного документооборота на базе современных технологий скрытой связи2008 год, кандидат технических наук Алиев, Александр Тофикович
Методы и алгоритмы сокрытия больших объемов данных на основе стеганографии2010 год, кандидат технических наук Кувшинов, Станислав Сергеевич
Исследование и разработка методов и алгоритмов стеганографического анализа отдельных контейнеров и их связанных наборов2013 год, кандидат технических наук Елисеев, Алексей Сергеевич
Просодия английской фразы в речи носителей китайского языка2011 год, кандидат филологических наук Полянская, Марина Александровна
Защита конфиденциальной информации в медиа-пространстве на базе стеганографических методов2013 год, кандидат технических наук Лейман, Альберт Владимирович
Введение диссертации (часть автореферата) на тему «Просодические средства защиты смысловой информации: экспериментально-фонетическое исследование в области стеганографии»
использования просодических характеристик речи с целью сокрытия смысловой информации.
Объект исследования - речевой сигнал, а также слуховое восприятие речевого сигнала в условиях передачи по каналам связи.
Предметом исследования являются просодические характеристики речи, а также психоакустические особенности слухового восприятия человека в интересах разработки технических систем, служащих для сокрытия смысловой информации на базе речевого сигнала.
Цель исследования - анализ акустических особенностей модификаций просодических характеристик речи и психоакустических особенностей их слухового восприятия, для оценки возможности использования этих данных при разработке новых стегано графических методов сокрытия смысловой информации.
Для достижения поставленной цели в диссертации решались следующие задачи:
1. Проведение теоретико-аналитического исследования с целью выбора параметров просодии, являющихся технически управляемыми, с оценкой для каждого параметра технических и/или программных средств, позволяющих его измерять и модифицировать инструментально.
2. Разработка метода модификации просодических параметров речи с целью обратимого внедрения в них скрываемых данных.
3. Формирование экспериментального материала (корпуса звучащих текстов), отбор испытуемых.
4. Проведение модификаций отобранных просодических параметров речи в фонограммах корпуса звучащих текстов с целью встраивания данных в речевые сигналы, формирование параметрических стегоконтейнеров.
5. Проведение психоакустических экспериментов по восприятию речи.
6. Проведение статистического анализа полученных экспериментальных данных для определения допустимых пределов модификации просодических параметров, при которых соблюдается требование скрытности.
7. Разработка рекомендаций, необходимых для составления стеганографического алгоритма, использующего просодические параметры речи в целях сокрытия данных.
Рабочая гипотеза исследования состоит в том, что определенные модификации просодических характеристик речи (частота основного тона, уровень интенсивности, длительность сегментов и. др.) могут быть использованы в целях сокрытия смысловой информации.
Методологической базой исследования послужили концепции ведущих специалистов в области фундаментальной и прикладной лингвистики, фундаментального и прикладного реч введения, теории слухового восприятия, речевой и музыкальной акустики, психоакустики, стеганографии (Потапова Р.К., Блохина Л.П., Пирогов A.A., Сапожков М.А., Солнцев В.M , Виноградов.В.А., Брызгунова Е.А., Златоустова Л.В, Кодзасов C.B., Кривнова О.Ф., Николаева4 Т.М., Румянцев М.К., Светозарова Н.Д., Торсуева И.Г., Цеплитис Л.К., Аграновский A.B., Грибунин ВТ., Рабинер Л.Р., Шафер Р.В., Цвикер Э., Chen В., Wornel G.W.)i
Основные методы исследования включают методы прикладной лингвистики и смежных наук — лингвистической информатики, логики, лингвистической кибернетики, речевой и музыкальной акустики, психоакустики, а также методы исследования структурных единиц речи, обработки речевой информации и математической статистики.
Материалом для исследования послужили фонограммы телефонных переговоров двух абонентов (100 фонограмм).
Научная новизна настоящего исследования заключается в том, что в нем впервые концептуально решена задача внедрения смысловой информации во все доступные просодические параметры речи; впервые представлены конкретные новые, не имеющие аналогов способы модификации частоты основного тона, уровня интенсивности, длительности сегментов речи и пауз для целей защиты смысловой информации; получены результаты, дающие основание утверждать, что свойство вариативности речевой просодии позволяет скрытно внедрять информацию в речевой сигнал с помощью его модификации, которая не может быть обнаружена в канале связи на перцептивно-слуховом уровне без сравнения с эталоном речи на передающей стороне коммуникации; экспериментально определены значения допустимых пределов модификации речевого сигнала в интересах обеспечения скрытности, проведена оценка скрытной пропускной способности и помехоустойчивости разработанного метода.
В теоретическом плане результаты исследования являются вкладом в общую теорию речевой просодии, теорию стеганографии, фундаментального и прикладного речеведения, в теорию слухового восприятия речи и передачи речи по каналам связи, что непосредственно связано с применением новых информационных технологий в лингвистике, теории коммуникации и вокодерной телефонии.
Практическая значимость работы состоит в том, что полученные результаты могут быть использованы в разработке принципиально новых средств внедрения смысловой информации в просодические параметры речи в интересах разработки систем скрытой связи« по открытым каналам речевой связи, а также могут быть использованы как самостоятельный раздел при описании методов стеганографии в лекционных курсах и семинарах при подготовке лингвистов по профилю «Теоретическая и прикладная лингвистика», экспертов-фоноскопистов и специалистов в области защиты информации.
Структура диссертации включает введение, три главы, заключение, список использованной литературы и приложения.
Похожие диссертационные работы по специальности «Прикладная и математическая лингвистика», 10.02.21 шифр ВАК
Математическое моделирование стеганографических объектов и методы вычисления оптимальных параметров стегосистем2012 год, кандидат физико-математических наук Разинков, Евгений Викторович
Статистические и нейросетевые алгоритмы синтеза и анализа стеганографически скрытой информации в аудио- и графических данных2010 год, кандидат технических наук Дрюченко, Михаил Анатольевич
Математическое моделирование средств маркировки и идентификации полиграфической продукции с использованием стеганографии2011 год, кандидат физико-математических наук Жмакин, Михаил Олегович
Просодия фразы в корейской региональной разновидности английского языка2011 год, кандидат филологических наук Шевчук, Нелли Михайловна
Система реабилитации слабовидящих на основе настраиваемой сегментарной модели синтезируемой речи2009 год, кандидат технических наук Калюжный, Михаил Васильевич
Заключение диссертации по теме «Прикладная и математическая лингвистика», Салагай, Марина Олеговна
Выводы
1. Выделены основные этапы обработки речевого сигнала для встраивания смысловой информации в просодические характеристики речи: сегментация сигнала-контейнера на просодически обусловленные сегменты, встраивание скрываемых данных в эти сегменты путем изменения их характеристик и объединение сегментов.
2. Доказана реализуемость выполнения сегментации речевого сигнала на основе существующих методов с целью встраивания смысловой информации,в речевой сигнал на базе управляемой просодии.
3. Модификация просодических параметров речи при помощи модуляции индекса квантования речи по уровню в совокупности с квантованием речи по времени позволяет предложить новый стеганографический метод для стеговнедрения скрываемых данных в сегменты.
4. Использование в дополнение к стеганографической модификации речевой просодии криптографических преобразований значений уровня несущих параметров повышает надежность предлагаемого метода, обеспечивая неопределенность для нарушителя распределения скрываемого сообщения в контейнере.
5. Экспериментальные психоакустические исследования с целью выявления допустимых пределов модификации речи, скрытой пропускной способности, стойкости метода к помехам и преобразованиям в канале связи, выполненные применительно к такому просодическому параметру речи, как частота основного тона, показывают, что предлагаемый автором метод позволяет незаметно модифицировать данный параметр на 5-10 % при пропускной способности стегоканала около 8-10 бит/с. Данный метод обладает высокой стойкостью к воздействию передискретизации, шумов и вокодерным преобразованиям, сжатию с потерями, в связи с чем может быть использован в интересах скрытой связи.
6. Учет естественной сегментации речи и особенностей слухового восприятия человека позволяет добиться высокой скрытности внедрения конфиденциальных данных.
ЗАКЛЮЧЕНИЕ
Проведенный в настоящей работе анализ основных криптографических методов защиты информации позволил выявить их основные уязвимости. Так,; при) использовании традиционного инструментария криптографии наличие шифрованного сообщения в канале связи или на цифровом носителе, привлекает к себе внимание потенциального нарушителя безопасности и: тем самым создает угрозу неправомерного доступа; или воздействия на каналы' связи и носители с целью повреждения, уничтожения информации или иных неправомерных действий:
Алгоритмы цифровой, подписи? не подходят для; обеспечения» аутентификации мультимедийной информации, и в частности, для речевой информации в каналах, связи« и? фономатериалов: эти алгоритмы способны защитить лишь цифровое представление содержания аудиосообщения, а не встраиваемую смысловую информациикх
Создание квантового вычислителя с достаточно большим числом q-битов приведет к тому, что все используемые в настоящее время системы шифрования и криптографические протоколы станут нестойкими, т.е. использование несимметричной криптографии станет проблематичным.
Наличие этих проблем традиционной криптографии означает, что в настоящее время существует острая необходимость в; разработке и. исследовании других альтернативных или дополняющих криптографию методов защиты информации; в частности;, методов стеганографии:.
Исследованные современные модели стеганографических систем, представленные в публикациях, позволяют предположить^ что для большинства; этих, и других методов существуют атакующие методы разрушения? встроенной информации, которые можно применить вне зависимости5 от факта обнаружения стегоканала или стего вложения. Однако технические такой упреждающий метод «очистки» звукового сигнала или фонограммы от предполагаемого стеговложения применить можно далеко не
166 всегда. Даже если стеганоанализ и возможен, то он связан не только с большим объемом вычислений для каждого канала, но и с неопределенностью выбора цели.
К новым, перспективным и неисследованным направлениям отнесена нецифровая стеганография, методы которой, предположительно, характеризуются повышенной'устойчивостью ко всем видам разрушающих воздействий. В частности одним из важнейших их преимуществ является то, что преобразование их сигналов-контейнеров в естественную аналоговую форму не ведет к потере скрытой в них смысловой информации. Возможно, что они значительно более устойчивы к воздействию шумов, фильтрованию, сжатию с потерями, вокодерному, аналого-цифровому и цифро-аналоговому преобразованиям по сравнению с цифровыми сигналами-контейнерами, а потому представляют значительный интерес для систем скрытой связи и аутентификации. На основании изложенного, нами введена новая классификация компьютерной стеганографии с точки зрения содержания стегоконтейнеров.
При использовании компрессии речи на основе неоднородного (А-Ьаду, ц-Ьаш) квантования, разностной иIадаптивной, разностной импульсно-кодовой модуляции (АОРСМ) и т.п., и вокодерных технологий зашумленность, «смазанность», неестественность этой речи могут стать маскирующим фактором, способствующим незаметности внедрения скрываемых данных. Степень влияния двух этих факторов можно выяснить только на1 основе психоакустических экспериментальных исследований.
По результатам проведенных исследований известных стеганографических методов внедрения информации в аудиосигналы, которые могут быть использованы для целей скрытой передачи информации, определены следующие общие недостатки существующих решений: отсутствие общих единых подходов к проработанных базовых решений к построению стойких стеганографических систем; низкая стойкость существующих систем к различным методам стеганоанализа; низкая стойкость к разрушающим воздействиям; сложность в технической реализации.
Индивидуальная, ситуационная; эмоциональная, конкретно-языковая тенденция, другие трудно контролируемые факторы вариативности речи, а также большая размерность передаваемой и хранимой речевой информации и одноразовостъ контейнера могут служить основанием для предположения о том, что обнаружение скрытого канала в такой среде можно, по аналогии с криптографией, условно назвать трудноразрешимой задачей.
С целью использования просодических характеристик для разработки > нового стеганографического метода^ нецифровой стеганографии проведен общий анализ просодических характеристик и выделены закономерности их использования. На основе анализа просодических характеристик отмечено, что несмотря на существование закономерностей употребления просодических характеристик их использование во многом определяется индивидуальной изменчивостью и зависит от выражаемых коннотативных значений, что дает основание предполагать, что они могут быть, использованы для встраивания смысловой информации:
Показано, что значительная вариативность просодии, а также сложность формализации и анализа особенностей её индивидуальной и ситуационной изменчивости заключает в себе возможность её использования для внедрения, скрытых данных в речь. С учетом инструментальной доступности- управляемыми акустическими средствами- языковой ^ просодии, позволяющими использовать ее в качестве стегоконтейнера, можно назвать следующие наблюдаемые характеристики: ЧОТ; форма кривой ЧОТ; значения уровня интенсивности ударных, предударных и заударных гласных; величины длительности пауз и расстояния между паузами; величины ЧОТ, длительности и уровня интенсивности гласных, несущих фразовое ударение
Р1-Р11). Основой вариативности просодии также является инвариант,
168 позволяющий вносить в него такие изменения, которые не выходят за пределы допустимого отклонения от нормы, а потому не заметны постороннему наблюдателю. При использовании для встраивания данных именно таких изменений в просодических характеристиках речи заполненный просодический контейнер становится неотличимым от незаполненного, а это удовлетворяет главному требованию к стеганографической системе — скрытности.
В результате проведенных исследований, выделены основные этапы обработки речевого сигнала для встраивания смысловой информации в просодические характеристики речи: сегментация сигнала-контейнера на просодически) обусловленные сегменты, встраивание скрываемых данных в эти сегменты путем изменения их характеристик и объединение сегментов. Доказана реализуемость выполнения- сегментации речевого сигнала на основе существующих методов с целью встраивания смысловой информации в речевой сигнал на базе управляемой просодии.
Модификация просодических параметров речи при помощи модуляции индекса^ квантования речи по уровню в совокупности с квантованием речи по времени^ позволяет предложить новый стеганографический метод для стеговнедрения скрываемых данных в сегменты.
Экспериментальные психоакустические исследования с целью выявления допустимых пределов модификации речи, скрытой пропускной способности, стойкости метода к помехам и преобразованиям в канале связи, выполненные применительно к такому просодическому параметру речи, как частота основного тона, показывают, что предлагаемый автором метод позволяет незаметно модифицировать данный параметр на 5-10 % при пропускной способности стегоканала около 8-10 бит/с. Данный метод обладает высокой стойкостью к воздействию передискретизации, шумов и вокодерным преобразованиям, сжатию с потерями, в связи с чем может быть использован в интересах скрытой связи. Предполагается также, что учет
169 естественной сегментации речи и особенностей слухового восприятия человека позволяет добиться высокой скрытности внедрения конфиденциальных данных. Кроме того, использование в дополнение к стеганографической модификации речевой просодии криптографических преобразований значений уровня несущих параметров повышает надежность предлагаемого метода, обеспечивая неопределенность для нарушителя распределения скрываемого сообщения в контейнере.
Список литературы диссертационного исследования кандидат филологических наук Салагай, Марина Олеговна, 2011 год
1. Агафонова Л.С. Бондарко JI.B. Вербицкая JI.A. и др. О некоторых характеристиках русской речи в зависимости от разных темпов произношения // Слух и речь в норме и патологии. Вып.1. Л., 1974. - С. 2538.
2. Аграновский A.B., Балакин A.B., Грибунин В.Г., С. А. Сапожников С. А. Стеганография, цифровые водные знаки и стегано анализ. М., Вузовская книга, 2009. - 220 с.
3. Аграновский A.B., Девянин П.Н., Хади P.A., Черемушкин A.B. Основы компьютерной стеганографии: учеб.пособие для вузов. Ростов-на-Дону: Радио и связь, 2003. - 152 с.
4. Аграновский A.B., Хади P.A. Практическая криптография. Алгоритмы и их программирование. Ростов-на-Дону: СОЛОН-Пресс, 2009. - 256 с.
5. Алферов А.П, Зубов А.Ю. и др. Основы криптографии: Учебное пособие. М.: Гелиос АРВ, 2005. - 480 с.
6. Ануфриев И.Е. Самоучитель MatLab 5.3/б.х. СПб.: БХВ-Петербург, 2003.-710 с.
7. Артехин Б.В. Стеганография // Защита информации. Конфидент. М.: 1999. -№4.-С. 47-50.
8. Асафьев Б.В. Музыкальная форма как процесс. Л.: Музыка, 1971. -376 с.
9. Асмаков С.А.Что такое SDMI // КомпьютерПресс 3. М., 2002. - С.20-24.
10. Бабаш A.B., Шанкин Г.П. История криптографии. Часть I. — М.: Гелиос АРВ, 2002. — 240 с.
11. Бабкин A.B. Автоматический синтез речи проблемы и методы генерации речевого сигнала // Труды международного семинара Диалог'98 по компьютерной лингвистике и ее приложениям. - Казань: 1998. - С. 324325.
12. Бабкин A.B. Помехоустойчивый выделитель основного тона речи // Материалы 7-й Международной конференции и выставки «Цифровая обработка сигналов и ее применение DSPA-2005». М.: 2005. - С.214-220.
13. Блохина Л.П, Потапова Р.К. Просодические характеристики речи. М.: Посвещение, 1970. -12 с.
14. Блохина Л.П., Потапова Р.К Просодические факторы при подборе экспериментального материала в интонационных исследованиях // Экспериментальная фонетика. Вып.З. - Минск: 1971. - С.214-229.
15. Блохина Л.П., Потапова Р.К. Методика анализа просодических характеристик речи. М., 1982. 54 с.
16. Брызгунова Е.А. Интонация // Русская грамматика. Том 1. М.: АН СССР, 1980.-С. 96-120.
17. Виноградов В. А. Лингвистические аспекты обучения языку. К проблеме иноязычного акцента в фонетике. Вып. 2. М.: 1976. - 63 с.
18. Виноградов В. А. Бантоидные языки (Камерун) // Виноградов В. А. Исследования по грамматике африканских языков. М., 2004. С.367.
19. Вокодерная телефония. Методы и проблемы. Под ред. A.A. Пирогова. М., Связь, 1974.-536 с.
20. Гайдучик С.М. О лингвистической интерпретации речевых пауз // Лингвистическая интерпретация результатов экспериментально-фонетических исследований речевого текста: Тез. докл. респ. симпозиума. — Минск: 1977. С.39-42.
21. Гайдучик С.М. Фоностилистика как один из разделов фонетики. // Интонация. — Киев: Вшца школа, 1978. С. 33-41.
22. Генне О.В. Основные положения стеганографии /О.В. Генне. Защита информации. Конфидент, 2000. №3. Электронный ресурс. Режим доступа: http://www.confident ru/magazine/.
23. Городилова Г.Г. Темп речи как один из критериев оформированности навыков речи // Вопросы обучения русскому произношению. — М.: 1978. -С.84-90.
24. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. — М.: ИПК Издательство стандартов, 1996.
25. ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. М.: ИПК Издательство стандартов, 2001.
26. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. -М.: ИПК Издательство стандартов, 1994.
27. ГОСТ Р 34.11-94. Информационная, технология. Криптографическая защита информации. Функция хэширования. М.: ИПК Издательство стандартов, 1994.
28. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. -М.: Стандартинформ, 2006.
29. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. М.: Стандартинформ, 2008.
30. ГОСТ Р 50922-96. Защита информации. Основные термины и определения. -М.: ИПК Издательство стандартов, 1996.
31. Грибунин В.Г., Оков И.Н., Туринцев ИВ. Цифровая стеганография // Методы и технические средства обеспечения безопасности информации. — СПб.: ГТУ, 2001.-272 с.
32. Гухман М.М. Э. Сепир и «этнографическая лингвистика» // Вопросы языкознания. 1954. - № 1. - С. 110-127.
33. Дорожин A.M. DRM или управление цифровыми правами. М., 2006. -Режим доступа: http://www.mobile-review.com/mp3/articles/drm.shtml.
34. Жельников В.А. Криптография от папируса до компьютера. М.: ABF, 1996.-335 с.
35. Женило В.Р. Анализ параметров частоты основного тона голоса для автоматической идентификации личности. М.: ВЦ АН СССР, 1988. - 22 с.
36. Женило В.Р. Компьютерная фоноскопия. М.: Академия МВД России, 1995.-208 с.
37. Жинкин Н.И. Механизмы речи. М.: Изд-во АПН РСФСР, 1958. - 370 с.
38. Златоустова Л.В., Потапова Р.К., Потапов В.В., Трунин-Донской В.Н. Общая и прикладная фонетика. 2-е доп. и пер. изд. М.:1997. - 416 с.
39. Ильина В. И. Психологическая характеристика аудирования на иностранном языке // Материалы Научно-метод. конф. «Лингвистические проблемы обоснования методики преподавания иностранных языков в школе». -М.: 1971. С. 159-163.
40. Исагулиев К.П. Справочник по криптологии. М.: Новое знание, 2004,237 с.
41. Касевич В.Б., Шабельникова Е.М., Рыбин В.В. Ударение и тон языка и речевой деятельности. Л.: Изд-во Ленингр. ун-та, 1990. - 243 с.
42. Каспарова М. Г. О речевой паузе // Исследование языка и речи. Ученые записки МГПИИЯ им. М. Тореза. -№ 60. М., 1971. - С. 146-147.
43. Кодзасов С.В. Комбинаторная модель фразовой просодии // В кн.: Просодический строй русской речи. М.:1996. - 256 с.
44. Кривнова О.Ф., Зиновьева Н.В., Захаров Л.М., Строкин Г.С., Бабкин А.В. TTS Synthesis For Russian Language // Web Journal of Formal, Computational & Cognitive Linguistics. № 1. - 1997. - C. 100-102.
45. Марузо Ж. Словарь лингвистических терминов. М., 1960. -436 с.
46. Мельчук, И. А. Опыт теории лингвистических моделей «Смысл <=> Текст». Семантика, синтаксис. М.: Наука. 1974. - 345 с.
47. Морозов В.П. Тайны вокальной речи. Л., Наука, 1967. - 204 с.
48. Николаева Т.М. Фразовая интонация славянских языков. М., 1977. -281 с.
49. Никонов В.А., Попов В.А. Особенности структуры речи человека -оператора в стрессовых условиях // Речь и эмоции: Материалы симпозиума. -Д.: 1975.-С. 11-16.
50. Отчет по проекту: № РНП.2.1.3/2849 «Фундаментальное исследование лингвоакустических методов защиты речевой информации» аналитической ведомственной целевой программы «Развитие научного потенциала высшей школы (2009-2010 годы)». М., 2010. - 69 с.
51. Петелин Р.Ю.,Петелин Ю.В. Музыкальный компьютер. Секреты мастерства. СПб.: БХВ-Петербург; Фрлит, 2004. - 512 с.
52. Потапов В.В. Речевой ритм в диахронии и синхронии. М.: 1996. -180 с.
53. Потапова Р.К. Слоговая фонетика германских языков: учебное пособие для институтов и факультетов иностранных языков. М.: Просвещение, 1986.- 144 с.
54. Потапова Р.К. Речевое управление роботом. М.: Радио и связь, 1989. -248 с.
55. Потапова Р.К. Теоретические и прикладные аспекты речевой сегментологии // Проблемы фонетики. вып. II. - М.: 1995. - С. 7-20.
56. Потапова Р.К. Коннотативная паралингвистика. М.: 1997. (2-е изд. 1998).-68 с.
57. Потапова P.K. Речь: коммуникация, информация, кибернетика: Учебное пособие. Изд. 2-е, доп. М.: Эдиториал УРСС, 2001. - 568 с.
58. Потапова Р.К. Сексолект как комплексное тендерное понятие (об усложненном характере задачи определения сексолекта в судебной фонетике) // Материалы межд.конф. «Информатизация правоохранительных систем». М.: Акад. МВД РФ, 2001. - С.314-320.
59. Потапова Р.К., Блохина Л.П. Средства фонетического членения речевого потока в немецком и русском языках. М., 1986. - 115 с.
60. Потапова Р.К., Пономарь М.О. Перспективы применения речевой стеганографии // Сборник трудов XVIII сессии Российского акустического общества. М.: ГЕОС, 2006: - С. 78-80.
61. Потапова Р. К., Потапов, В. В. Язык, речь, личность. М: Языки славянской культуры, 2006. — 496 с.
62. Приказ председателя Гостехкомиссии России от 19 июня 2002 года № 187 «РД «Безопасность информационных технологий. Критерии оценки безопасности информационных технологий».
63. Промежуточный отчет по проекту: № РНП. 2.1.3/2849, 2010. 75 с.
64. Радзишевский А.Ю. Основы аналогового и цифрового звука. М.: Вильяме, 2006. - 288 с.
65. Садовничий В. А., Носов В. А., Ященко В. В. Криптография как один из источников развития математики // Материалы конференции «Московский университет и развитие криптографии в России». — М.: МГУ им. М. В. Ломоносова, 2002. С.7-10.
66. Сапожков М.А. Речевой сигнал в кибернетике и связи. — М.: Связьиздат, 1963. — 452 с.
67. Сапожков М.А. Электроакустика. Учебник для вузов. М.: Связь, 1978. -271 с.
68. Сборник трудов 7-й Международной Конференции и Выставки Цифровая Обработка Сигналов и ее Применение DSPA-2005 Москва 16-18 марта 2005 г.-378 с.
69. Светозарова H.Д. Темп речи // Лингвистический энциклопедический словарь / Под. ред. В.Н.Ярцева. М.: Советская энциклопедия, 1990.- С.508.
70. Светозарова Н.Д. Фонетика спонтанной речи. Л., 1988.-246 с.
71. Сидельников В.М. Криптография и теория кодирования // Материалы конференции «Московский университет и развитие криптографии в России». М.: МГУ им. М. В. Ломоносова, 2002. С. 1-10.
72. Собакин А.Н. Артикуляционные параметры речи и математические методы их исследования // Монография. М.: Вестник Моск. гос. линв. ун-та; вып. 517; сер. Лингвистика, 2006. - 220 с.
73. Собакин А.Н. Метод исследования голосового источника по речевому сигналу // Сборник научных трудов МГИИЯ. Т. 329. - М.: МГПИИЯ, 1989. - С.76-92.
74. Солнцев В.М. Вариативность как общее свойство языковой системы // Вопросы языкознания. — 1984. — № 2. С. 31-32.
75. Станкевич В.А.Что такое DRM? // Software. 2009. - № 25. - С. 14.
76. Стрельцов A.A. Обеспечение информационной безопасности России. -М.: МЦНМО, 2002. 296 с.
77. Тезисы докладов всесоюзной конференции «Проблемы вариативности в германских языках». М. : Изд-во Ин-та языкознания АН СССР, 1988. -116 с.
78. Трубецкой Н.С. Основы фонологии. М., Изд. иностр. лит., 1960. 372 с.
79. Фант Г. Акустическая теория речеобразования. М.: 1964. - 284 с.
80. Федеральный Закон № 149-ФЗ "Об информации, информационных технологиях и о защите информации", Москва, 27 июля 2006г., Источник: -http ://www.garant.ru/.
81. Фланаган Д. Анализ, синтез и восприятие речи. М., 1968. - 396 с.
82. Хатгори, С. Ударение в японском языке в фонологическом аспекте; пер. с яп. Т. В. Старостиной//Языкознание в Японии. М., 1983.-С. 178-212.
83. Хорев А.А. Способы и средства защиты информации. Учебн. пособие. -М.: МО РФ, 2000.-316 с.
84. Цвикер Э., Фельдкеллер Р. Ухо как приемник информации. Ред. Б.Г. Белкин, Пер. с нем. И.Д. Гурвиц. 2-е изд., перераб. и доп. - М-. : Связь, 1971. -255 с.
85. Цеплитис JI.K. Анализ речевой интонации. Рига: Зинатне, 1974. - 272 с.
86. Шеннон К. Э. Теория связи в секретных системах // В кн.: Шеннон К. Э. Работы по теории информации и кибернетике. М.: ИЛ, 1963, С.333-402.
87. Anderson RJ. Stretching the Limits of Steganography // Proc. of First Int. Workshop on Information Hiding, Ross Anderson(Ed.) 1996. - Vol.1174. -Cambridge. -P.l 174.
88. Bassia P., Pitas I. Robust audio watermarking in the time domain // EUSIPCO. 1998 . - Vol.1. - Rodos, Greece. -P.177-183.
89. Bender W., Gruhl D., Morimoto N., Lu A. Techniques for Data Hiding // IBM Systems Journal. 1996. - № 35(3&4). - P. 45-48.
90. Boersma P., Weenink D. Praat: doing phonetics by computer (Version 5.1.05) Computer program. // http://www.praat.org/
91. Bolshakov I.A., Gelbukh A.F. Computational Linguistics. Models, Resources, Applications. Mexico: Instittuto Politécnico Nacional, 2004. - 186 p.
92. Bolshakov I.A., Gelbukh A.F. Heuristics-Based Replenishment of Collocation Databases // Advances in Natural Language Processing. Proc. Intern. Conf. PorTAL, E. Ranchhold, N. J. Mamede (Eds.) Portugal: Faro, 2002. - P. 25-32.
93. Boney L., Tewfik A. H., Hamdy K. N. Digital watermarks for audio signals // Int. Conf. on Multimedia Computing and Systems. Hiroshima, Japan, 1996. - P. 473-480.
94. Cancelli G., Doerr G., Cox I.J, Barni M. Detection of ±1 LSB steganography based on the amplitude of histogram local extrema // 15th IEEE Int. Conf. on Image Processing. 2008. - P. 1288-1291
95. Celik M., Sharma G., Tekalp A. Murat Pitch and Duration Modification for Speech Watermarking // Proceedings ICASSP NY: Electrical and Computer Engineering Department University of Rochester, 2005. - P. 17-20.
96. Chen B., Wornel G.W. System, method, and product for information embedding using an ensemble of non-intersecting embedding generators. // U.S. patent pending. Licensing onfo. NY: MIT Technology Lie. Office, 2005. -P.110-113.
97. Chen B., Wornell G.W. Digital watermarking and Information embedding using dither modulation // Workshop on Multimedia Signal Processing. Redondo Beach, CA, 1998.-P.273-278.
98. Cooperman M., Moskowitz S.A. Steganographic method and device // Computer and Communications Security Reviews. London: 1995. - P.67-76.
99. Cox I.J., Kilian J., Leighton T., Shamoon T. A secure, robust watermark for multimedia // Information Hiding Workshop. Cambridge, 1996. - P. 185-206.
100. Diffie W. Hellman M.E. New directions in cryptography // IEEE Trans. Informat. Theory. 1976. - Vol. 1. - N 22. — P. 644-654.
101. Firth J. R. Sounds and Prosodies // Firth J. R\ Papers in Linguistics: 1930-57. London: Oxford University Press, 1957. - P. 121-138.
102. Firth J.R. Sounds and prosodies // Papers in Linguistics. № 34-51. London: 1957. - P.34-51.
103. Flanagan J.L. Note on the design of "terminal-analog" speech synthesizers // Journal of Acoustic Society of America. 1957. - № 29. - P.306-310.
104. Fletcher. H. Speech and Hearing in Communication. Princeton, NJ: D. VanNostrand, 1953.- 160 p.
105. Gruhl D., Lu A., Bender W. Echo Hinding // Information Hiding Workshop. -Cambrige, 1996.-P. 295-315.
106. Hattori Sh. The Analysis of Meaning // Por Roman Jacobson. Le Haye: Mouton, 1956. - P. 207-212.
107. Harrison S. RSA Laboratories 3.6.3 What is RC4? // ICASSP. 2005, IEEE. -P. 17-20.
108. Katzenbeisser S., Petitcolas F. Information Hiding Techniques for Steganography and Digital Watermarking. Boston: Artech House, 2000. - 220 p.
109. Kerckhoffs A. La cryptographie militaire // Journal des sciences militaries. -1883.-Vol. IX.—P. 5-38, 161-191.
110. Klein A. Attacks on the RC4 stream cipher // Designs, Codes and Cryptography. 2008. - № 48. - P. 269-286.
111. Ladefoged P. Some physiological parameters in speech // Language and speech. 1963. - Vol.6. -№3.-P. 109-119.
112. Lindner Q. Einfuhrung in die experimentelle Phonetik. Berlin, 1969. - 150 P
113. Lobanov B.M., Tsyrulnik L.I. Phonetic-Acoustic Problems of Personal Voice Cloning by TTS // Proceedings of the Ninth International Conference "Speech and Computer" SPECOM'2004. Saint-Petersburg: MSLU, 2004. -P. 17-21.
114. Moulines E, and Charpentier N. Pitch-synchronous waveform processing techniques for text-to-speech synthesis using diphones // Speech Communication. 1990. -№ 9(5/6). - P. 453-467.
115. Neubauer C., Herre J. Digital watermarking and its influence on audio quality // 105th Convention Audio Engineering Society. 1998. - San Francisco, CA. - P.101-103.
116. Ode C. Russian intonation: a perceptual description // Studies in Slavic and General Linguistics. 1989. - № 13. -P.146-155.
117. Pike K. L. Tone languages, 5 ed. Ann Arbor, 1961. - P. 128-177.
118. Ponomar M.O. Data hiding in speech signals on the basis of the modification of segment pitch and duration // Proceedings of 19th International Congress on Acoustics. Madrid, Spain, 2007. - P. 46-49.
119. Ponomar M.O. On Acceptable Modification Limits of Electroacoustic Speech Signals for Data Hiding // Proceedings of International Conference on Intelligent Information Hiding and Multimedia Signal Processing. Kyoto, Japan, 2009.-P. 551-554.
120. Ponomar M.O. On Acceptable Modification Limits of Electroacoustic Speech Signal // 13-th International Conference on Speech and Computer. St. Petersburg, Russia, 2009. - P. 264-266.
121. Potapova R.K., Potapov V.A. Kommunikative Sprechtätigkeit. Russland und Deutschland im Vergleich. Köln, Weimar, Wien: Böhlau-Verlag, 2011. 312 p.
122. Proceedings of 8th International Workshop Information Hiding, IH 2006, Alexandria, VA, USA, July 10-12, 2006. Revised Selected Papers. Lecture Notes in Computer Science. -387 p.
123. Shannon C.E. Mathematical Theory of Communication // Bell System Technical Journal. 1948. - № 27. - P. 379-423.
124. Shor P.W. Algorithms for quantum computation: Discrete logarithms and factoring. // Proc. 35th FOCS, 1994. P. 124-134.
125. Simmons G.J., The Prisoners' Problem and Subliminal Channel // Advances in Cryptology, Proceedings of CRYPTO, 1984. P. 51-67
126. Springer G.P. Language and Music. For Jacobson. The Haag, 1956. - 504 P
127. Stevens E. Grundzüge der Phonetik. Leipzig, 1901. - 232 p.
128. Stevens S.S., Davis H. Hearing its Psychology and Physiology. - New York: Willey, 1938.-489 p.
129. Swanson M.D., Zhu B., Tewfik A.H., Boney L. Robust audio watermarking using perceptual masking // Signal Processing. 1998. Vol. 66. - P.337-355.
130. Szepanski, W.: A signal theoretic method for creating forgery-proof documents for automatic verification // Carnahan Conf. on Crime Countermeasures. Lexington, 1979. - P.101- 109.
131. Vernam G.S. Cipher printing telegraph systems for secret wire and radio telegraphic communications // Atner. Inst. Elec. Eng. 1926. - Vol. 55. - P. 109115.
132. Weimers W. E., African language structures, Berk.—Los Ang.—L., 1973. -488 p.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.