Передача мультимедийных данных по цифровым каналам в режиме, защищенном от несанкционированного доступа тема диссертации и автореферата по ВАК РФ 05.12.13, кандидат технических наук Нопин, Сергей Викторович

  • Нопин, Сергей Викторович
  • кандидат технических науккандидат технических наук
  • 2008, Новосибирск
  • Специальность ВАК РФ05.12.13
  • Количество страниц 233
Нопин, Сергей Викторович. Передача мультимедийных данных по цифровым каналам в режиме, защищенном от несанкционированного доступа: дис. кандидат технических наук: 05.12.13 - Системы, сети и устройства телекоммуникаций. Новосибирск. 2008. 233 с.

Оглавление диссертации кандидат технических наук Нопин, Сергей Викторович

Введение.

1. IP-телефония в защищенном режиме (обзор литературы).

1.1. Эволюция сетей связи.

1.1.1. Транспортные технологии пакетной коммутации.

1.1.2. Уровни архитектуры IP-телефонии.

1.1.3. Сравнение подходов к построению сети IP-телефонии.

1.1.4. Варианты систем IP-телефонии.

1.1.5. Проблемы качества обслуживания.

1.1.6. Эффективность внедрения и использования IP-телефонии.

1.2. Современные алгоритмы сжатия речи.'.

1.2.1. Аудио системы ОС Windows и IP-телефония.

1.3. Проблемы безопасности при передаче цифровых данных.

1.3.1. Требования к криптографическим системам.

1.3.2. Шифрование.

1.3.3. Системы защиты от несанкционированного доступа ОС Windows

1.4. Существующие программные решения в IP-телефонии.

1.5. Модели безопасности.

1.6. Обобщение вероятностной модели системы контроля доступа.

1.7. Выводы по главе.

2. Программная архитектура мультимедийной системы 1Р-телефонии, защищенной от несанкционированного доступа.

2.1. Этапы исследования.

2.2. Основные идеи решения поставленных задач.

2.2.1. Функциональный подход.

2.2.2. Информационный подход.

2.2.3. Этапы проектирования.

2.2.4. Формы представления данных.

2.2.5. Технология передачи речи и видео через вычислительные сети в защищенном режиме.

2.2.6. Критерии эффективности реализации системы 1Р-телефонии, функционирующей в защищенном режиме.

2.2.7. Защита данных от несанкционированного доступа в системе IP-телефонии

2.3. Имитационная модель системы передачи речи.

2.4. Технические требования к системе передачи речи и видео через вычислительные сети, работающей в защищенном режиме.

2.5. Программная архитектура системы защиты данных от несанкционированного доступа.

2.6. Выводы по главе.

3. Анализ методов защиты системы передачи речи и видео через вычислительные сети от несанкционированного доступа.

3.1. Модель нарушителя.

3.1.1. Типы нарушителей и цели нарушителей.

3.2. Атаки на систему передачи речи и видео через вычислительные сети, работающую в защищенном режиме.

3.2.1. А1. Доступ к речевой информации в обход системы IP-телефонии, в обход ОС Windows и в обход ПЭВМ.

3.2.2. А2. Доступ к речевой информации в обход системы IP-телефонии

3.2.3. A3. Получение речевой информации внедрением закладок в модули ввода/вывода звука DirectSound ОС Windows.

3.2.4. А4. Получение речевой информации внедрением закладок в модули компрессии/ декомпресии ОС Windows.

3.2.5. А5. Получение ключа и/или речевой информации внедрением закладок в программные модули защиты от несанкционированного доступа ОС Windows

3.2.6. А6. Подбор пароля программой типа "Троянский конь".

3.2.7. А7. Перехват пакетов с данными.

3.2.8. А8. Навязывание пользователю ложного сообщения.

3.2.9. А9. Отказ в обслуживании.

3.2.10. А10. Подмена программного обеспечения IP-телефонии.

3.3. Последовательности действий нарушителя.

3.4. Оценка качества защиты.

3.5. Оценка адекватности модели нарушителя.

3.6. Выводы по главе.

4. Практическая реализация разработанной программной архитектуры мультимедийной системы IP-телефонии, защищенной от несанкционированного доступа.

4.1. Функциональные характеристики программы Gamma.

4.1.1. Назначение.

4.1.2. Технические характеристики.

4.1.3. Функционирование.

4.2. Моделирование защиты речи от НСД с помощью программы Gamma

4.3. Функциональные характеристики программы Converter.

4.3.1. Назначение.

4.3.2. Технические характеристики.

4.3.3. Функционирование.

4.4. Исследование звуковых кодеков, установленных в ОС Windows, с помощью программы Converter.

4.5. Основные функциональные характеристики программы CryptoProject.

4.5.1. Краткая характеристика и назначение.

4.5.2. Основные концепции реализации защиты данных от несанкционированного доступа на основе ОС Windows.

4.5.3. Технические характеристики.

4.5.4. Функционирование.

4.5.5. Исследование криптопровайдеров, установленных в ОС Windows, с помощью программы CryptoProject.

4.6. Основные функциональные характеристики программы VoiceOverNet.

4.6.1. Краткая характеристика и назначение.

4.6.2. Основные концепции реализации системы 1Р-телефонии, защищенной от несанкционированного доступа.

4.6.3. Технические характеристики.

4.6.4. Функционирование.

4.7. Исследование передачи речи в защищенном режиме с помощью программы VoiceOverNet.

4.8. Эффективность реализации элементов разработанного программного комплекса.

4.9. Оценка эффективности реализации системы передачи речи VoiceOverNet и её ближайших аналогов.

4.10 Выводы по главе.

Рекомендованный список диссертаций по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК

Введение диссертации (часть автореферата) на тему «Передача мультимедийных данных по цифровым каналам в режиме, защищенном от несанкционированного доступа»

Актуальность проблемы. Услуги телефонной связи предоставляются потребителям множеством компаний по всему миру уже несколько десятков лет. С переходом технологии в зрелую стадию расширялся спектр предоставляемых услуг, который был пополнен, например, возможностью передачи факсимильных сообщений.

Параллельно с этим существовали и развивались сети передачи двоичной информации, используемые для передачи данных между электронными вычислительными машинами. В дальнейшем произошло закономерное слияние крупнейших корпоративных сетей, к которым присоединился ряд более мелких. Результатом подобного структурного укрупнения явилось образование глобальной вычислительной сети Интернет, объединяющей на текущий момент многомиллионную аудиторию пользователей, расположенных по всему миру. При этом в качестве основного протокола используется TCP/IP [63].

Развитие информационных технологий и сетей передачи двоичной информации на рубеже двадцатого и двадцать первого веков позволило реализовать новую услугу - передачу речи в реальном времени через универсальные каналы связи. Передача речи через вычислительные сети, которые используют протокол IP, называется IP-телефонией [37]. Основной аспект внимания и оптимистичных прогнозов к данной технологии - это потенциал роста выделенных каналов и независимость цены доступа от удаленности точки доступа для конечного клиента, благодаря чему резко снижается цена сеансов связи. Значительными преимуществами IP-телефонии являются цена, качество связи и возможность передачи факсов в реальном времени. Дополнительно IP-телефония вносит абсолютно новые аспекты в сферу телекоммуникаций: аудио- и видеоконференции, одновременный доступ к приложениям, быстрый поиск абонента и другие.

Развитие методов защиты происходит параллельно с расширением функциональных возможностей информационных систем. Немалая роль в развитии информационных технологий принадлежит корпорации Microsoft [174]. Её лидирующая роль в современной индустрии высокотехнологичного программного обеспечения позволяет ей формировать стандарты, по которым строятся информационные системы любого уровня и любой сложности: стандарты пользовательского интерфейса и функциональных возможностей.

Одним из таких стандартов стали операционные системы (ОС) Microsoft® Windows™ установленные по разным подсчётам на 90-95% компьютеров в мире. Линия продуктов Windows включает в себя операционные системы, предназначенные как для домашнего использования (Windows 95, Windows 98, Windows Millennium Edition, Windows XP Home Edition, Windows Vista Home Basic), так и системы ориентированные на корпоративное применение, такие как Windows NT, Windows 2000, Windows XP Professional, Windows Vista Ultimate. Неотъемлемыми компонентами последних является система безопасности, интерфейсы обработки и ввода/вывода звука.

Перспективные технологии передачи речи и видео поставили перед специалистами проблему использования уже ставших привычными ПЭВМ с установленными ОС Windows для реализации телефонных переговоров и видеоконференций в защищенном от НСД режиме. Использование IP-сетей для организации речевых переговоров в защищенном режиме предъявляет особые требования как к организации сжатия и передачи речи, так и к системам ее защиты.

В настоящее время проводится большое количество научных исследований в области защиты информации, сжатия речи, видео, сетевых технологий и прикладного программного обеспечения. Исследования в области защиты информации отражены в работах отечественных и зарубежных ученых: В.А. Герасименко, П.Д. Зегжды, Д.П. Зегжды, А.А. Молдовяна, Н.А. Молдовяна, Б.Я. Советова, В.Г.Шахова, М.А. Иванова, К. Шеннона, P.JI. Ривеста, Б. Шнайера и др.; в области сетевых технологий в работах: В.Г. Олифер, Н.А. Олифер, М.В. Кульгина; в области сжатия речи и видео в работах Д. JT. Фла-нагана, Г.Фанта, Дж. Д. Маркела, А.Х. Грея, Д. Сэломона, Д.С. Ватолина и др.

Однако остается недостаточно освещенным вопрос использования и анализа современных встроенных в операционные системы прикладных интерфейсов, а также ряд проблем, относящихся к реализации результатов всех этих исследований в составе программного обеспечения абонентской системы IP-телефонии, защищенной от несанкционированного доступа, функционирующей в современных операционных системах Windows.

Целью диссертационной работы является разработка системы передачи речи через вычислительные сети, защищенной от несанкционированного доступа, на основе прикладных интерфейсов операционной системы Windows. Для достижения этой цели в диссертационной работе были поставлены и решены следующие задачи:

1. Разработка программной архитектуры мультимедийной системы IP-телефонии, защищенной от несанкционированного доступа, с учетом существующих и перспективных возможностей операционной системы Windows.

2. Разработка общего критерия оценки качества и формулировка технических требований к системе передачи речи через вычислительные сети, работающей в защищенном режиме.

3. Разработка модели потенциального нарушителя для анализа защищенности систем IP-телефонии, с учетом всех потенциальных угроз несанкционированного доступа.

4. Создание программного комплекса, позволяющего осуществлять запись/ воспроизведение, компрессию/декомпрессию речевого сигнала, защиту данных от несанкционированного доступа, а также передачу сжатой речи через IP-сети в режиме, защищенном от несанкционированного доступа.

Методы исследования. Для решения поставленных задач использовались методы теории вероятностей, теории графов, математической статистики. При создании программного комплекса использовалось объектно-ориентированное программирование.

Научная новизна.

1. Предложена программная архитектура мультимедийной системы IP-телефонии, реализующая сценарий "компьютер" — "компьютер" в защищенном от несанкционированного доступа режиме, отличающаяся от аналогов принципами создания процессов компрессии и шифрования за счет использования интерфейсов Audio/Video Compression Manager и CriptoApi 1.0. Предложенная программная архитектура позволяет передать процессы компрессии и шифрования из пользовательского приложения на уровень операционной системы.

2. Разработана модель нарушителя для предложенной архитектуры системы IP-телефонии, содержащая классификацию возможных атак с их описанием, а также разработку математических моделей атак, основанных на вероятностных характеристиках. Модель нарушителя отличается от известных учетом следующих атак: на модули ввода/вывода звука DirectSound, на модули компрессии/декомпрессии, на модули защиты данных от несанкционированного доступа, атак связанных с полной подменой программного обеспечения 1Р-телефонии.

3. Получена новая аналитическая зависимость для расчета параметров алгоритма, позволяющего уменьшить битовую длину пароля за счет времени задержки по операциям генерации ключа.

Практическая значимость и внедрение результатов исследований.

Разработаны, программно реализованы и апробированы компьютерные методики:

• защиты данных от несанкционированного доступа (свидетельство об официальной регистрации в реестре программ для ЭВМ №2006610291);

• защиты речи от несанкционированного доступа, передаваемой через IP-сети (свидетельство об официальной регистрации в реестре программ для ЭВМ №2006612351);

• компрессии речи (свидетельство об официальной регистрации в реестре программ для ЭВМ №2006612352).

Разработанное программное обеспечение VoiceOverNet и CriptoProject, внедрено в ОАО НИИ технологии, контроля и диагностики железнодорожного транспорта (г. Омск) и используется для защиты от несанкционированного доступа речи и данных, передаваемых в локальной вычислительной сети.

Программные компоненты VoiceOverNet и CriptoProject внедрены на кафедре анатомии и физиологии и НИИ ДЭУ СибГУФК (г. Омск), и используются для шифрования данных в учебно-методических комплексах "Физиология", "Анатомия", "Спортивная хронобиология", а также для защиты указанного программного обеспечения и программы "Исследователь временных и пространственных свойств человека" от несанкционированного копирования.

Результаты работы используются в преподавании курсов "Безопасность вычислительных процессов" и "Вычислительные сети" в ОмГТУ, «Математические основы теории систем» и «Информационная безопасность и защита информации» в ОмГУПС.

Основные результаты и положения, выносимые на защиту:

1. Программная архитектура мультимедийной системы 1Р-телефонии, защищенной от несанкционированного доступа, на основе прикладных интерфейсов ОС Windows, позволяющая передать процессы компрессии и шифрования из пользовательского приложения на уровень операционной системы.

2. Модель нарушителя, содержащая: классификацию возможных атак на систему 1Р-телефонии; вероятностные характеристики атак; позволяет проводить анализ защищенности мультимедийных систем.

3. Полученная аналитическая зависимость позволяет рассчитать параметры алгоритма, уменьшающего битовую длину пароля за счет времени задержки по операциям генерации ключа.

4. Программные средства, реализующие основные подсистемы комплекса IP-телефонии и позволяющие осуществлять компрессию звука, защиту файлов от несанкционированного доступа и передачу речи через IP-сети в режиме, защищенном от несанкционированного доступа.

Достоверность результатов работы подтверждается применением методов системного проектирования прикладного программного обеспечения, обусловлена представительностью объема изученной литературы по теме работы, а также внедренными в производственный, научно-исследовательский и учебный процесс программными компонентами разработанного комплекса программного обеспечения. Полученные теоретические и экспериментальные данные согласуются с результатами, полученными другими исследователями. Верификация разработанного программного обеспечения заключалась в отладке и оценке работоспособности программного комплекса, а также его отдельных компонент, реализующих различные функции, в том числе ввода/вывода звукового сигнала, его компрессии и хранения, защиты данных от несанкционированного доступа и тестирования программных модулей ОС Windows.

Апробация работы. Основные материалы диссертационной работы докладывались на II Международной научно-практической конференции "Актуальные проблемы развития железнодорожного транспорта", г.Самара, 7-8 декабря, 2005 г.; XIII Всероссийской научной конференции "Проблемы информационной безопасности в системе высшей школы" г.Москва, 23-27 января, 2006 г.; 13-ой Всероссийской межвузовской научно-технической конференции студентов и аспирантов г.Москва, 19-21 апреля, 2006 г.; Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых "Научная сессия ТУСУР-2007" г.Томск, 3-7 мая, 2007 г.

По материалам диссертации издано учебное пособие "Защита информационных процессов в компьютерных системах" - Омск: ОмГТУ, 2006. — 76 с.

Публикации. Результаты диссертации отражены в 12 публикациях, в том числе семь публикаций в изданиях, рекомендованных ВАК.

Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения, списка использованных источников и приложений. Работа изложена на 182 страницах основного текста, содержит 17 таблиц, 36 рисунков, список литературы включает 224 источника, из них 136 иностранных. Приложения представлены на 51 странице.

Похожие диссертационные работы по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК

Заключение диссертации по теме «Системы, сети и устройства телекоммуникаций», Нопин, Сергей Викторович

4.10.Выводы по главе

Представлены основные результаты программной реализация системы передачи речи через IP-сеть, функционирующей в защищенном от несакцио-нированного доступа режиме, на основе перспективных возможностей архитектуры операционной системы Windows.

В рамках методики рационального унифицированного процесса разработки ПО [34] и на основе предложенной программной архитектуры разработан программный комплекс, включающий в себя ряд программных продуктов: ПО, осуществляющее запись / воспроизведение звука, его обработку, в том числе компрессию / декомпрессию и сохранение полученных результатов в звуковые файлы стандартных форматов; ПО, осуществляющее защиту файлов от НСД с сохранением данных в файлы авторского формата; ПО, предназначенное для передачи речи через IP-сети в режиме, защищенном от НСД.

На основе методики рационального унифицированного процесса разработки ПО [34] и в соответствии с разработанным критерием, характеризующим качество системы IP-телефонии, функционирующей в защищенном от НСД режиме, проведена оценка программы VoiceOverNet и пяти её ближайших аналогов. Анализ оценок показывает, что потенциал разработанной системы превосходит имеющиеся аналоги в среднем в два раза.

Экспериментальные данные (о компрессии звука различными аудиокодеками, функциональных возможностях криптомодулей ОС Windows, использованных при построении системы IP-телефонии, информация о разборчивости звуков при передаче речи через IP-сети в защищенном режиме (см. табл. 9-17)) подтверждают соответствие результатов работы цели исследования, в частности о соответствии разработанной системы IP-телефонии, защищенной от несанкционированного доступа, заданным на этапе проектирования требованиям.

Заключение

В работе проведено изучение проблемы, связанной с эффективным построением абонетских систем IP-телефонии, защищенных от НСД, на основе прикладных интерфейсов операционных систем Microsoft® Windows™. Проведенные исследования показывают недостаточное освещение данного вопроса в отечественной и иностранной литературе. При этом в данной работе была поставлена и решена задача разработки концептуальных идей и методики решения данной проблемы, что подтверждается их успешной апробацией в специально разработанном комплекте программного обеспечения. При этом нами получены следующие результаты:

1) Разработана программная архитектура системы IP-телефонии, защищенной от несанкционированного доступа, которая представляет собой структуру программы (функциональную, информационную модель, представляющих программную систему множеством компонентов), отличающаяся от аналогов принципами создания процессов компрессии и шифрования за счет использования интерфейсов Audio/Video Compression Manager и CriptoApi 1.0 и позволя-ет передать процессы компрессии и шифрования из пользовательского прило-жения на уровень операционной системы.

2) Создан количественный критерий оценки качества абонентских систем IP-телефонии, реализующих сценарий "компьютер" — "компьютер" в защищенном от несанкционированного доступа режиме. Критерий отличается учетом качества программных решений с позиций современной технологической базы и затрат на реализацию системы IP-телефонии, и предназначен для обоснования выбора её структуры.

3) Разработана модель потенциального нарушителя, которая может применяться для анализа защищенности как мультимедийных систем IP-телефонии, так и других информационных систем на основе операционной системы Windows. Модель нарушителя отличается от известных учетом атак на модули ввода/вывода звука DirectSound, на модули компрессии/декомпрессии, модули защиты данных от несанкционированного доступа, а также атак связанных с полной подменой программного обеспечения IP-телефонии.

4) Предложены рекомендации, позволяющие снизить риски несанкционированного доступа к защищаемой речевой информации и нарушения нормального функционирования системы IP-телефонии, работающей в защищенном режиме.

5) Найдены новые количественные характеристики параметров алгоритма генерации ключа из пароля, позволяющего при более короткой длине пароля добиться сопоставимой стойкости с исходным алгоритмом защиты от несанкционированного доступа за счет времени задержки на генерацию ключа.

6) На основе предложенной программной архитектуры разработан и апробирован экспериментальный программный комплекс, включающий в себя ряд программных продуктов: ПО, осуществляющее запись / воспроизведение звука, его обработку, в том числе компрессию / декомпрессию и сохранение полученных результатов в звуковые файлы стандартных форматов; ПО, осуществляющее защиту файлов от несанкционированного доступа с сохранением данных в файлы специально разработанного авторского формата; ПО, предназначенное для передачи сжатой речи через IP-сети в режиме, защищенном от несанкционированного доступа.

7) Оценена эффективность разработанного программного обеспечения, предназначенного для передачи сжатой речи через IP-сети в режиме, защищенном от несанкционированного доступа, а также его ближайших аналогов на основе разработанного критерия качества. Установлено, что потенциал разработанной системы количественно превосходит имеющиеся аналоги в среднем в два раза.

Список литературы диссертационного исследования кандидат технических наук Нопин, Сергей Викторович, 2008 год

1. Архангельский А.Я. C++Builder 6. Справочное пособие. Книга 1. Язык С++ / А.Я. Архангельский - М.: Бином-Пресс, 2002. - 544 с.

2. Аладдин ЗАО Электронный ресурс. М.: Аладдин ЗАО, 2007. - . - Режим доступа: http://www.aladdin.ru, свободный. - Загл. с экрана.

3. Анкад ООО Электронный ресурс. М.: Анкад ООО, 2007. - . - Режим доступа: http://www.ancud.ru, свободный. — Загл. с экрана.

4. Асосков А.В. Поточные шифры. / А.В. Асосков, М.А. Иванов, А.А. Мир-ский, А.В. Рузин, А.В. Сланин, А.Н. Тютвин М.: КУДИЦ-ОБРАЗ, 2003. -336 с.

5. Баричев С.Г. Основы современной криптографии / С.Г. Баричев, В.В. Гончаров, Р.Е. Серов М.: Горячая линия - Телеком, 2002. — 175 с.

6. Варламова О. Помехоустойчивые кодеки будущее цифровой телефонии / О. Варламова // Сети / Network World. - №10, 1997. - М.: С. 26-32.

7. Васильева Е.Н. Анализ и разработка комплексного обеспечения помехоустойчивой передачи информации и защиты от несанкционированного доступа. Автореф. дис.канд. техн. наук / Е. Н. Васильева. СПб., 2001. - 16 с.

8. Вегешна Ш. Качество обслуживания в сетях IP / Ш. Вегешна М.: Вильяме, 2003.-368 с.

9. Винокуров А. ГОСТ не прост, а очень прост / А. Винокуров — М.: "Монитор", 1995, №1.- С. 60-73.

10. Ю.Винокуров А. Сравнение российского стандарта шифрования, алгоритма ГОСТ 28147-89, и алгоритма Rijndael, выбранного в качестве нового стандарта шифрования США. / А.Винокуров, Э.Применко. Системы безопасности, М.: Гротэк, №2, 2001.

11. П.Винокуров А. Сравнение российского стандарта шифрования, алгоритма ГОСТ 28147-89, и алгоритма Rijndael, выбранного в качестве новогостандарта шифрования США (продолжение). / А.Винокуров, Э.Применко. Системы безопасности, М.: Гротэк, №2, 2001.

12. Волкова В.Н. Теория систем. / В. Н. Волкова, А. А. Денисов М.: Высшая школа, 2006. - 512 с.

13. Галичский К. Компьютерные системы в телефонии / К. Галичский СПб.: BHV-Санкт-Петербург, 2002. - 400 с.

14. Гольдштейн Б.С. IP-Телефония. / Б.С. Гольдштейн, А.В. Пинчук, A.JI. Суховицкий М.: Радио и связь, 2001.-336с.

15. Гольдштейн Б.С. Call-центры и компьютерная телефония. / Б.С. Гольдштейн, В.А. Фрейкман СПб.: BHV-Санкт-Петербург, 2002. - 370 с.

16. Гольдштейн Б.С. Сигнализация в сетях связи. Т. 1. / Б.С. Гольдштейн -СПб.: BHV-Санкт-Петербург, 2005. - 448 с.

17. Гольдштейн Б.С. Протоколы сети доступа. Т. 2. / Б.С. Гольдштейн -СПб.: BHV-Санкт-Петербург, 2005. - 288 с.

18. Гольдштейн Б.С. Протокол SIP. / Б.С. Гольдштейн, А.А. Зарубин, В.В. Саморезов СПб.: BHV-Санкт-Петербург, 2005. - 456 с.

19. Гома X. Проектирование систем реального времени, параллельных и распределенных приложений. / X. Гома М.: ДМК Пресс, 2002. - 704 с.

20. Гордеев О. Программирование звука в Windows. Руководство для профессионалов./ О. Гордеев СПб.: BHV - Санкт - Петербург, 1999. - 364 с.

21. ГОСТ 16600-72. Передача речи по трактам радиотелефонной связи. Требования по разборчивости речи и методы артикуляционных измерений. -М.: Издательство стандартов, 1972.

22. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М.: Госстандарт СССР, 1989.

23. ГОСТ 34.10-94. Информационная технология. Криптографическая защита информации. Система электронной цифровой подписи на базе ассимет-ричного криптографического алгоритма. — М.: Госстандарт России, 1994.

24. ГОСТ 34.11-94. Информационная технология. Криптографическая защита информации. Функция хеширования. М.: Госстандарт России, 1994.

25. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. М., 1992.

26. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищённости от несанкционированного доступа к информации. -М., 1992.

27. Гук М. Аппаратные средства IBM PC. Энциклопедия. / М.Гук СПб.: Питер, 2000.-816 с.

28. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. / М.А.Иванов М.: КУДИЦ-ОБРАЗ, 2001. - 368 с.

29. Иванова Т.И. Протокол Н.323 в сетях IP-телефонии / Т.И.Иванова М.: ТСС, 2000, №2, С. 24-35.

30. Информзащита ООО Электронный ресурс. М.: Информзащита ООО, 2007. - . - Режим доступа: http://www.infosec.ru, свободный. - Загл. с экрана.

31. Кинтцель Т. Руководство программиста по работе со звуком. / Т. Кинт-цель М.: ДМК-Пресс, 2000. - 432 с.

32. Крачтен Ф. Введение в Rational Unified Process. / Ф. Крачтен — М.: Вильяме, 2002. 240 с.

33. КРИПТО-ПРО ООО Электронный ресурс. М.: КРИПТО-ПРО ООО, 2007. - . - Режим доступа: http://www.cryptopro.ru, свободный. - Загл. с экрана.

34. Курило А.П. Проектирование систем контроля доступа к ресурсам сетей ЭВМ / А.П. Курило, Л.М. Ухлинов М.: МИФИ, 1997. - 128 с.

35. Кучников Т.В. Интернет-телефония. / Т.В. Кучников М.: Альянс-пресс, 2004.-128 с.

36. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия / О.Р. Лапонина М.: Интернет-университет информационных технологий - ИНТУИТ.ру, 2005. — 608 с.

37. Лукацкий А.В. Обнаружение атак. / А.В. Лукацкий. — СПб.: BHV-Санкт-Петербург, 2003. 596 с.

38. Лукацкий А.В. IP-телефония: угрозы, атаки и способы их отражения. / А. В. Лукацкий. М.: Мир связи. Connect! 2002, № 8, С. 35-51.

39. Мак-Квери С. Передача голосовых данных по сетям Cisco Frame Relay, ATM и IP. / С. Мак-Квери, К. Мак-Грю, С. Фой М.: Вильяме, 2002. -512 с.

40. Максимов Ю.Н. Технические методы и средства защиты информации / Ю.Н. Максимов, В.Г. Сонников, В.Г. Петров и др. СПб.: ООО "Издательство Полигон", 2000. - 320 с.

41. Малашенко Ю. Е. Модели неопределенности в многопользовательских сетях / Ю. Е. Малашенко, Н. М. Новикова М.: Едиториал УРСС, 1999. -190 с.

42. Маркел Дж. Д. Линейное предсказание речи / Дж. Д. Маркел, А.Х. Грей — М.: Связь, 1980.-380 с.

43. Мегасофт ООО Электронный ресурс. М.: Мегасофт ООО, 2007. - . -Режим доступа: http://www. megasoft.ru, свободный. — Загл. с экрана.

44. Молдовян А.А. Криптография. / А.А. Молдовян, Н.А. Молдовян, Б.Я. Советов СПб.: Лань, 2001. - 224 с.

45. Мюллер Дж. Технология СОМ+: библиотека программиста / Дж. Мюллер СПб.: Питер, 2002. - 464 с.

46. Нагин В.А. Распределенная компьютерная система сбора и математической обработки электрофизиологических сигналов. Дис.канд. техн. наук / В.А. Нагин. Москва, 2002. - 157 с.

47. Нопин С.В. Моделирование защиты речевой информации с помощью персонального компьютера. / С.В. Нопин, В.Г. Шахов.// Омский научный вестник. 2004. - №4(29). - С. 124-126.

48. Нопин С.В. Свидетельство об официальной регистрации программ для ЭВМ. Шифратор / С.В. Нопин. № 2006610291 - Программы для ЭВМ. (офиц. бюл.). - 2006. - № 2(55) - С. 70.

49. Нопин С.В. Свидетельство об официальной регистрации программ для ЭВМ. Преобразователь звуковых форматов / С.В. Нопин. № 2006612352 - Программы для ЭВМ. (офиц. бюл.). - 2006. - № 4(57) - С. 21.

50. Нопин С.В. Свидетельство об официальной регистрации программ для ЭВМ. Система защищенной IP-телефонной связи / С.В. Нопин. № 2006612351 - Программы для ЭВМ. (офиц. бюл.). - 2006. - № 4(57) - С. 20.

51. Нопин С.В. Преобразование речевой информации с помощью Audio Compression Manager (ACM) в системах IP-телефонии. / С.В. Нопин, В.Г.

52. Шахов // Актуальные проблемы развития железнодорожного транспорта, материалы II Международной научно-практической конференции 7-8 декабря 2005 года. Самара: СамГАПС, 2006. С. 174-176.

53. Нопин С.В. Возможности использования встроенных звуковых кодеков операционной системы (ОС) Windows в системах IP-телефонии / С.В. Но-пин, В.Г. Шахов// Омский научный вестник. 2006. - №1(34). - С. 155157.

54. Нопин С.В. Защита данных с помощью встроенных криптографических интерфейсов операционной системы Windows / С.В. Нопин, В.Г. Шахов// Омский научный вестник. 2006. - №7(43). - С.131-134.

55. Нопин С.В. Разработка защищенных от несанкционированного доступа систем IP-телефонии на основе операционной системы Windows / С.В. Нопин, В.Г. Шахов// Омский научный вестник. 2006. - №9(46). — С. 137142.

56. Оценка восприятия качества речи (PESQ): Объективный метод для сквозной оценки качества речи узкополосных телефонных сетей и речевые кодеки / Р.862. Женева: МСЭ-Т, 2003. - 12 с. - Режим доступа: http://www.itu.int/rec/T-REC-P.862-200303

57. S! Amd 1 /dologin.asp?lang=e&id=T-REC-P.862-2003 03-S! Amd 1! SOFT-ZST-R&type=items, свободный. — Загл. с экрана.

58. Прохоров П. В. Разработка методов оценивания качества и эффективности защиты операционной системы Windows NT. Дис.канд. техн. наук / П.В. Прохоров Омск: 2002. - 270 с.

59. Рабинер JI.P. Цифровая обработка сигналов / J1.P. Рабинер, Р.В. Шафер -М.: Радио и связь. 1981. - 496 с.

60. Родионов Д.Е. Методика анализа защищенных систем TP-телефонии. Ав-тореф. дис.канд. техн. наук / Д.Е. Родионов. Москва, 1999. — 24 с.

61. Росляков А.В. IP-телефония. / А.В. Росляков, М.Ю. Самсонов, И.В.Шибаева М.: Эко-Трендз. - 2003. - 252 с.

62. Саати Т. Принятие решений Метод анализа иерархий. / Т. Саати - М.: Радио и связь. - 1993. - 278 с.

63. Сапожков М.А. Звукофикация открытых пространств / М.А. Сапожков — М.: Радио и связь, 1985. 304 с.

64. Семенов Ю.А. Протоколы Internet. Энциклопедия / Ю.А. Семенов М.: Горячая линия - Телеком, 2001. — 1100 с.

65. Сигнал-КОМ ООО Электронный ресурс. М.: Сигнал-КОМ ООО, 2007. — . - Режим доступа: http://www.signal-com.ru, свободный. — Загл. с экрана.

66. Сорокин В.Н. Синтез речи. / В.Н. Сорокин М.: Наука, 1992, с. 392.

67. Таха Х.А. Введение в исследование операций./ Х.А. Таха М.: Вильяме, 2005.-901 с.

68. Таненбаум Э. Компьютерные сети / Э. Таненбаум — СПб.: Питер, 2003. — 992 с.

69. Толстой А. Проблемы IP-телефонии Электронный ресурс. / А.Толстой -М., 2007. . - Режим доступа: http://www.ixbt.com/comm/ip-tele-troubles.html, свободный. - Загл. с экрана.

70. Уиллис Д. Интеграция речи и данных. В начале долгого пути Электронный ресурс. / Д. Уиллис М.: Сети и системы связи, 1999, №16. - Режим доступа: http://www.ccc.ru/magazine/depot/9916/0301.htm, свободный. -Загл. с экрана.

71. Уиллис Д. Что нужно для успешного внедрения IP-телефонии Электронный ресурс. / Д. Уиллис М.: Сети и системы связи, 1999, №4. - Режим доступа: http://www.ccc.ru/magazine/depot/9904/read.html70302.htm, свободный. — Загл. с экрана.

72. Фланаган Д. JI. Анализ, синтез и восприятие речи. / Д. JI. Фланаган М.: Связь, 1968.-396 с.

73. Фант Г. Акустическая теория речеобразования. / Г.Фант — М.: Наука, 1964.-284 с.

74. Хелеби С., Принципы маршрутизации в Internet, 2-е издание. / С. Хелеби, Д. Мак-Ферсон М.: Вильяме, 2001. - 448 с.

75. Шеннон К.Э. Теория связи в секретных системах. / К.Э. Шеннон // В кн.: Шеннон К.Э. Работы по теории информации и кибернетике. М.: ИЛ, 1963. С. 333-402.

76. Щербаков А.Ю. Прикладная криптография. Использование и синтез криптографических интерфейсов. / А.Ю. Щербаков, А.В. Домашев — М: Русская Редакциям, 2003. — 416 с.

77. Шрайбер Д. Моделирование на GPSS. / Д. Шрайбер М.: Мир, 1978. -592 с.

78. Чекмарев А.Н. Microsoft Windows Server 2003./ А.Н. Чекмарев, А.В.Вишневский, О.И. Кокорева — СПб.: БХВ-Петербург, 2005. 1184 с.

79. Abdelnur Н. VoIP security assessment: methods and tools / H. Abdelnur, V. Cridlig, R. State, O. Festor // The 1 st IEEE Workshop on VoIP Management and Security VoIP MaSe 2006 New Jersey: IEEE, 2006. - P. 29 - 34.

80. Agrawal R. To improve the voice quality over IP using channel coding / R. Agrawal, N. Gupta // ASICON 2005, 6th International Conference on ASIC proceedings, Shanghai, China, October 24-27 New Jersey: IEEE, 2005. -Vol. 1,P. 111-117.

81. Ahmad I. A model for secure knowledge sharing / I. Ahmad, H.T. Ewe // Third International Conference on Information Technology and Applications : 4-7 July 2005, Sydney, Australia : proceedings Los Alamitos: IEEE, 2005. -Vol.2, P. 421 -425.

82. Anderson R. J. Security Engineering: A Guide to Building Dependable Distributed Systems / R. J. Anderson New York: John Wiley and Sons, 2001. -640 p.

83. Anwar Z. Multiple design patterns for voice over IP (VoIP) security / Z. Anwar, W. Yurcik, R.E. Johnson, M. Hafiz, R.H. Campbell // High performance computing and communications second international conference, HPCC 2006,

84. Munich, Germany, September 13-15, 2006 : proceedings Berlin : Springer-Verlag, 2006. - P. 2 - 8.

85. Atkinson I.A. Time envelope vocoder, a new LP based coding strategy for use at bit rates of 2.4 kb/s and below / I.A. Atkinson, A.M. Kondoz, B.G. Evans // New Jersey: Selected Areas in Communications, IEEE Journal Vol. 13, Issue 2, 1995.-P. 449-457.

86. Bellamy J. Digital telephony / J. Bellamy New York: John Wiley and Sons, 2000. - 672 p.

87. Bhaskar U. Low bit-rate voice compression based on frequency domain inter-polative techniques / U. Bhaskar, K. Swaminathan // New Jersey: Audio, Speech and Language Processing, IEEE Vol. 14, Issue 2, 2006. - P. 558 -576.

88. Bhatti S.N. QoS-sensitive flows: issues in IP packet handling / S.N. Bhatti, J. Crowcroft // New York: Internet Computing, IEEE Vol. 4, Issue 4, 2000. - P. 48-57.

89. Black U. Voice Over IP / U. Black New Jersey: Prentice Hall, 2002. - 400 p.

90. Brooks F.C.A. A multiband excited waveform-interpolated 2.35-kbps speech codec for bandlimited channels / F.C.A. Brooks, L. Hanzo // New Jersey: Vehicular Technology, IEEE Transactions Vol. 49, Issue: 3, 2000. - P. 766-777.

91. Sheraton Brussels Hotel & Tower, Brussels, Belgium, June 4-6, 1996 New York: IEEE, Vol. 1, 1996. - P. 633 - 627.

92. Caloyannides M.A. Speech privacy technophobes need not apply / M.A. Caloyannides // New York: Security & Privacy Magazine, IEEE Vol. 2, Issue 5, 2004.-P. 86-87.

93. Cao F. Providing response identity and authentication in IP telephony / F. Cao, C. Jennings // Proceedings the First International Conference on Availability, Reliability and Security : April 20-22, 2006, Vienna, Austria New Jersey, 2006.-P. 2-8.

94. Cao F. Vulnerability analysis and best practices for adopting IP telephony in critical infrastructure sectors / F. Cao, S. Malik // New York: Communications Magazine, IEEE Vol. 44, Issue 4, 2006. - P. 138 - 145.

95. Collins D. Carrier Grade Voice over IP. / D. Collins — New York : McGraw-Hill, 2000.-496 p.

96. Comer D.E. Internetworking with TCP/IP, Vol. 1 / D. E. Comer New Jersey: Prentice Hall, 2005. - 688 p.

97. Cox R. Real-time simulation of adaptive transform coding / R. Cox, R. Cro-chiere // New Jersey: Acoustics, Speech, and Signal Processing, IEEE Transactions Vol. 29, Issue 2, 1981. - P. 147 - 154.

98. Choi J. A fast determination of stochastic excitation without codebook search in CELP coder / J. Choi // New Jersey: Speech and Audio Processing, IEEE Transactions Vol. 3, Issue 6, 1995. - P. 473 - 480.

99. Derby J. Multirate subband coding applied to digital speech interpolation / J. Derby, C. Galand // New Jersey: Acoustics, Speech, and Signal Processing, IEEE Transactions Vol. 35 Issue: 12, 1987.-P. 1684- 1698.

100. Diffie W. The first ten years of public-key cryptography / W. Diffie // New Jersey: Proceedings of the IEEE Vol.76 Issue. 5, 1988. - P. 560 - 577.

101. Durkin J. F. Voice-Enabling the Data Network: H.323, MGCP, SIP, QoS, SLAs, and Security / J. F. Durkin Indianapolis, Indiana: Cisco Press, 2002. — 224 p.

102. Elgamal T. A subexponential-time algorithm for computing discrete logarithms overGF(pA2) / T. Elgamal // New Jersey: Information Theory, IEEE Transactions Vol. 31, Issue 4, 1985 - P.473 - 481.

103. Feistel H. Cryptography and Computer Privacy. / H. Feistel New York: Scientific American, Vol. 228, No. 5, 1973. - P. 15-23.

104. FIPS PUB 180-2. U.S. National Institute of Standards and Technology, FIPS 180-2, Secure Hash Standard (SHS) U.S. National Security Agency, 2000.

105. Режим доступа: http://csrc.nist.gov/publications/fips/fipsl 80-2/fips 180-2withchangenotice.pdf, свободный. Загл. с экрана.

106. Giralt P. Troubleshooting Cisco IP Telephony / P. Giralt, A. Hallmark, A. Smith Indianapolis, Indiana: Cisco Press, 2002. - 1008 p.

107. Gracely B. Voice over IP Fundamentals / B. Gracely, J. Peters, J. Davidson -Indianapolis, Indiana: Cisco Press, 2006. 500 p.

108. Hanzo L. Voice Compression and Communications: Principles and Applications for Fixed and Wireless Channels / L. Hanzo, F. C. A. Somerville, J. P. Woodward New York: John Wiley and Sons, 2001. - 672 p.

109. Harn L. Design of generalised ElGamal type digital signature schemes based on discrete logarithm / L. Harn, Y. Xu // Stevenage, United Kingdom: Electronics Letters, IET Vol.30 Issue 24, 1994. - P. 2025 - 2026.

110. Harrison M. Monotonic protection systems, Foundation of secure computation / M. Harrison, W. Ruzzo New York: Academic Press, 1978. - P.337-365.

111. Harrison M. On protection in operating systems / M. Harrison, W. Ruzzo, J. Uhlman- Communications of the ACM 19, 1976. P.461-471 .

112. Hersent O. IP Telephony: Deploying Voice-over-IP Protocols / O. Hersent, J. Petit, D. Gurle New York: John Wiley and Sons, 2005. - 416 p.

113. International Telecommunication Union Electronic resource. — Geneva, 2007. Режим доступа: http://www.itu.int, свободный. - Загл. с экрана.

114. ITU-T Recommendation G.l 14. One-way transmission time. — Geneva, 2000. -27 p.

115. ITU-T Recommendation G.711. Pulse Code Modulation of 3kHz Audio Channel. Geneva, 1988.

116. ITU-T Recommendation G.723.1. Dual Rate speech coder for multimedia communication transmitting at 5.3 and 6.3 kit / sec. Geneva, 1996.

117. ITU-T Recommendation G.726. 40, 32, 24, 16 kbit/s Adaptive Differential Pulse Code Modulation (ADPCM). Geneva, 1990.

118. ITU-T Recommendation G.728. Coding of Speech at 16 kbit / s Using Low-delay Code Excited Linear Prediction (LD-CELP). Geneva, 1992.

119. ITU-T Recommendation G.729. Speech codec for multimedia telecommunications transmitting at 8 / 13 kbit / s. Geneva, 1996.

120. ITU-T Recommendation H.225.0. Call signaling protocols and media stream packetization for packet-based multimedia communication systems. Geneva, 1998.

121. ITU-T Recommendation H.245. Control protocol for multimedia communication. Geneva, 1998.

122. ITU-T Recommendation H.248. Gateway control protocol. — Geneva, 2000.

123. ITU-T Recommendation H.320. Narrow-band Visual Telephone Systems and Terminal Equipment. Geneva, 1996.150.1TU-T Recommendation H.321. Adaptation of H.320 Visual Telephone Terminals to B-ISDN Environments. Geneva, 1996.

124. ITU-T Recommendation H.322. Visual Telephone Systems and Terminal Equipment for Local Area Networks which Provide a Guaranteed Quality of Service. Geneva, 1996.

125. ITU-T Recommendation H.323. Packet based multimedia communication systems. — Geneva, 1998.

126. ITU-T Recommendation H.324. Terminal for Low Bit Rate Multimedia Communications. Geneva, 1996.

127. Kaza R. Cisco IP Telephony: Planning, Design, Implementation, Operation, and Optimization / R. Kaza, S. Asadullah Indianapolis, Indiana: Cisco Press, 2005. - 672 p.

128. Keagy S. Integrating Voice and Data Networks / S. Keagy Indianapolis, Indiana: Cisco Press, 2000. - 816 p.

129. Knudsen L.R. MacDES: MAC algorithm based on DES / L.R. Knudsen, B. Preneel // Stevenage, United Kingdom: Electronics Letters, IET Vol.34 Issue 9, 1998.-P. 871 -873.

130. Kuei Kou Digital Speech Interpolation for Variable Rate Coders with Application to Subband Coding / Kuei Kou, J. O'Neal, A. Nilsson // New York: Communications, IEEE Transactions — Vol. 33, Issue 10, 1985. — P. 1100 — 1108.

131. Laih C. S. Efficient probabilistic public-key cryptosystem based on the Dif-fie-Hellman problem / C.S. Laih, J.Y. Lee // Stevenage, United Kingdom: Electronics Letters, IET Vol.26 Issue 5, 1990. - P. 326 - 327.

132. LaPadula L.J. Secure Computer Systems: A Mathematical Model / L.J. LaPa-dula, D.E.Bell, Bedford: MITRE Corporation Technical Report 2547, Issue 2, 31 May 1973.

133. Lavie A. The NESPOLE! System for multilingual speech communication over the Internet / A. Lavie, F. Pianesi, L. Levin // New Jersey: Audio, Speech and Language Processing, IEEE Transactions Vol. 14, Issue 5, 2006. - P. 1664- 1673.

134. Li Deng Tracking vocal tract resonances using a quantized nonlinear function embeddedin a temporal constraint / Li Deng, A. Acero, I. Bazzi // New Jersey: Audio, Speech and Language Processing, IEEE Transactions — Vol. 14, Issue 2, 2006.-P. 425-434.

135. Malhotra R. IP Routing / R. Malhotra Sebastopol, California: O'Reilly Media, 2002.-238 p.

136. Massey J.L. An introduction to contemporary cryptology / J.L. Massey // New Jersey: Proceedings of the IEEE Vol.76 Issue. 5, 1988. - P. 533 - 549.

137. Maurer U. Diffie-Hellman, decision Diffie-Hellman, and discrete logarithms / U. Maurer, S. Wolf // 1998 IEEE International Symposium on Information Theory : proceedings : MIT, Cambridge, MA, USA, 16-21 August, 1998 -New Jersey: IEEE 1998. - P.327.

138. McCree A.V. A mixed excitation LPC vocoder model for low bit rate speech coding / A.V. McCree, T.P. Barnwell // New Jersey: Speech and Audio Processing, IEEE Transactions Vol. 3, Issue 4, 1995. - P. 242 - 250.

139. McQuerry S. Cisco Voice over Frame Relay, ATM, and IP / S. McQuerry, K. McGrew, S. Foy Indianapolis, Indiana: Cisco Press, 2001. - 552 p.

140. Mei Yong A new LPC interpolation technique for CELP coders / Mei Yong // New Jersey: Communications, IEEE Transactions Vol. 42, Issue 1, 1994. - P. 34-38.

141. Microsoft. Electronic resource. Redmond, 2007. - Режим доступа: http://www.microsoft.com, свободный. - Загл. с экрана.

142. Microsoft MSDN. Electronic resource. Redmond, 2007. - Режим доступа: http://www. msdn.microsoft.com, свободный. - Загл. с экрана.

143. Minoli D. Delivering Voice over IP Networks / D. Minoli, E. Minoli — New York: John Wiley and Sons, 2002. 512 p.

144. Nautilus Electronic resource. Erlangen, 2007. - Режим доступа: http://www.nautilus.berlios.de, свободный. - Загл. с экрана.

145. Net2Phone Electronic resource. New Jersey, 2007. — Режим доступа: http://www.net2phone.com, свободный. — Загл. с экрана.

146. Oliver С. Ibe Converged Network Architectures: Delivering Voice over IP, ATM, and Frame Relay / C. Ibe. Oliver New York: John Wiley and Sons, 2001.-352 p.

147. Pan D. A tutorial on MPEG/audio compression / D. Pan // New York: Audio, Speech and Language Processing, IEEE Vol. 2, Issue 2, 1995. - P. 60 - 74.

148. PC-Telephone Electronic resource. 2007. - Режим доступа: http://www.pc-telephone.com, свободный. - Загл. с экрана.

149. Peterson G.E. A Physiological Theory of Phonetics. / G.E. Peterson, J.E. Shoup. // Washington: Journal of speech and hearing research. — № 9, 1966. — P.5-67.

150. Peterson G.E. The Elements an Acoustic Phonetics. / G.E. Peterson, J.E. Shoup. // Washington: Journal of speech and hearing research. — № 9, 1966. — P.68-100.

151. Pgpfone Electronic resource. 2007. - Режим доступа: http://www.pgpi.org/products/pgpfone, свободный. - Загл. с экрана.

152. Preneel B. On the security of iterated message authentication codes / B. Pre-neel, P.C. van Oorschot // New Jersey: Information Theory, IEEE Transactions -Vol. 45, Issue 1, 1999-P. 188- 199.

153. Rao S. Analysis of linear prediction, coding, and spectral estimation from subbands / S. Rao, W.A. Pearlman // New Jersey: Information Theory, IEEE Transactions-Vol. 42, Issue 4, 1996-P.l 160- 1178.

154. Regis B. Voice & Data Communications Handbook / B. Regis, G. Donald -New York: McGraw-Hill, 2006. 650 p.

155. RFC 1320. The MD4 Message-Digest Algorithm Electronic resource. / R. Rivest- Sterling, 1992. Режим доступа: http://www.ietf.org/rfc/rfcl320.txt, свободный. - Загл. с экрана.

156. RFC 1321. The MD5 Message-Digest Algorithm Electronic resource. / R. Rivest Sterling, 1992. - Режим доступа: http://www.ietf.org/rfc/rfcl321.txt, свободный. - Загл. с экрана.

157. RFC 2104. НМАС: Keyed-Hashing for Message Authentication Electronic resource. / H. Krawczyk, M. Bellare, R. Canetti. Sterling, 1997. - Режим доступа: http://www.ietf.org/rfc/rfc2104.txt, свободный. — Загл. с экрана.

158. RFC 2543. SIP: Session Initiation Protocol Electronic resource. / M. Hand-ley, H. Schuizrinne, E. Schooler, J. Rosenberg Sterling, 1999. - Режим доступа: http://www.ietf.org/rfc/rfc2543.txt, свободный. — Загл. с экрана.

159. RFC 2705. Media Gateway Control Protocol (MGCP) Version 1.0. Electronic resource. / M. Arango, A. Dugan, I. Elliott, C. Huitema, S. Pickett -Sterling, 1999. Режим доступа: http://www.ietf.org/rfc/rfc2705.txt, свободный. - Загл. с экрана.

160. RFC 2898. PKCS #5: Password-Based Cryptography Standard, Version 2.0 Electronic resource. / B. Kaliski Sterling, 2000. - Режим доступа: http://www.ietf.org/rfc/rfc2898.txt, свободный. - Загл. с экрана.

161. RFC 3174. US Secure Hash Algorithm 1 (SHA1) Electronic resource. / D. Eastlake, P. Jones Sterling, 2001. - Режим доступа: http://www.ietf.org/rfc/rfc3174.txt, свободный. - Загл. с экрана.

162. RFC 3874. A 224-bit One-way Hash Function: SHA-224 Electronic resource. / R. Housley Sterling, 2004. - Режим доступа: http://www.ietf.org/rfc/rfc3874.txt, свободный. — Загл. с экрана.

163. Richardson Е. Subband coding with adaptive prediction for 56 kbits/s audio / E. Richardson, N. Jayant//New Jersey: Acoustics, Speech, and Signal Processing, IEEE Transactions Vol. 34 Issue: 4, 1986. - P. 691 - 696.

164. Sandhu R.S. The Typed Access Matrix Model / R.S. Sandhu // Proceedings : 1992 IEEE Computer Society Symposium on Research in Security and Privacy, May 4-6, 1992, Oakland, California Los Alamitos, Calif. : IEEE -1992.-P. 122- 136.

165. Sandhu R.S. Role-Based Access Control Models / R.S. Sandhu, E.J. Coyne, H. L. Feinstein, C.E. Youman // New Jersey: IEEE Computer, Vol. 29, Issue 2, 1996. P.38 - 47.

166. Sherif M.H. Overview and performance of CCITT/ANSI embedded ADPCM algorithms / M.H. Sherif, D.O. Bowker, G. Bertocci, B.A. Orford, G.A. Mariano // New Jersey: Communications, IEEE Transactions Vol. 41 , Issue 2, 1993.-P. 391 -399.

167. Shkljarenko N. Mathematical models of correlation data processing in telecommunication computer systems / N. Shkljarenko, A. Segin, J. Nikolajchuk, N. Terenteva // Lviv : Pub. House of Lviv Polytechnic 2004. - P.411 - 412.

168. Shude Zhang Embedded RPE based on multistage coding / Shude Zhang, G. Lockhart // New Jersey: Speech and Audio Processing, IEEE Transactions — Vol. 5, Issue 4, 1997. P. 367 - 371.

169. Simmons G. J. Contemporary Cryptology : The Science of Information Integrity / G. J. Simmons New York: John Wiley and Sons, 1999. - 656 p.

170. Sinnreich H. Internet Communications Using SIP: Delivering VoIP and Multimedia Services with Session Initiation Protocol / H. Sinnreich, A. B. Johnston -New York: John Wiley and Sons, 2001. -320 p.

171. Speakfreely Electronic resource. 2007. - Режим доступа: http:// www.speakfreely.org, свободный. — Загл. с экрана.

172. Skype Electronic resource. — London, 2007. — Режим доступа: http://www.skype.com, свободный. Загл. с экрана.

173. Taniguchi Т. ADPCM with a multiquantizer for speech coding / T. Tanigu-chi, S. Unagami, K. Iseda, S. Tominaga // New Jersey: Selected Areas in Communications, IEEE Journal Vol. 6, Issue 2, 1988. - P. 410 - 424.

174. Vickers R. Voice on ATM-issues and potential solutions / R. Vickers, Shim-ing Hu // ICCT'96 1996 International Conference on Communication Technology: proceedings : Beijing, China, May 5-7, 1996 New Jersey: IEEE - Vol.2, 1996 -P.1037-1040.

175. Walsh T.J. Challenges in securing voice over IP / T.J. Walsh, D.R. Kuhn // New York: Security & Privacy Magazine, IEEE Vol. 3, Issue 3, 2005. - P. 44 -49.

176. Wen-Whei Chang Smoothed DPCM codes / Wen-Whei Chang , J.D. Gibson // New Jersey: Communications, IEEE Transactions Vol. 39, Issue 9, 1991 — P. 1351-1359.

177. Xun Yi An identity-based signature scheme from the Weil pairing / Xun Yi // New York: Communications Letters, IEEE Vol. 7, Issue 2, 2003 - P. 76-78.

178. Yegnanarayana B. Extraction of vocal-tract system characteristics from speech signals / B. Yegnanarayana, R.N.J. Veldhuis // New York: Speech and Audio Processing, IEEE Vol. 6, Issue 4, 1998. - P. 313 - 327.

179. Zahedi A. Capacity of a wireless LAN with voice and data services / A. Za-hedi, K. Pahlavan // New Jersey: Communications, IEEE Transactions Vol. 48 , Issue: 7, 2000. -P.l 160-1170.

180. Zimmermann P. ZRTP: Extensions to RTP for Diffie-Hellman Key Agreement for SRTP / P. Zimmermann, J. Callas. Sterling, 2007. - Режим доступа: http://tools.ietf.org/wg/avt/draft-zimmermann-avt-zrtp-02.txt, свободный. - Загл. с экрана.

181. Zfone Electronic resource. Silicon Valley, 2007. - Режим доступа: http://www.zfoneproject.com, свободный. - Загл. с экрана.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.