Дипломы, курсовые, рефераты, контрольные...
Срочная помощь в учёбе

Просодические средства защиты смысловой информации

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

К новым, перспективным и неисследованным направлениям отнесена нецифровая стеганография, методы которой, предположительно, характеризуются повышенной’устойчивостью ко всем видам разрушающих воздействий. В частности одним из важнейших их преимуществ является то, что преобразование их сигналов-контейнеров в естественную аналоговую форму не ведет к потере скрытой в них смысловой информации… Читать ещё >

Содержание

  • Глава 1. Анализ системы средств защиты информации в современном обществе
    • 1. 1. Методы обеспечения безопасности информации
      • 1. 1. 1. Криптографические методы защиты информации
      • 1. 1. 2. Стеганографические методы защиты информации
    • 1. 2. Анализ стеганографических методов внедрения информации в аудиосигналы
      • 1. 2. 1. Классы преобразований сигналов и типы каналов связи 32 1.2.2. Анализ особенностей обеспечения и оценки стойкости аудиостеганографии
      • 1. 2. 3. Анализ использования стеганографии для защиты авторских прав на аудиоинформацию на примере проекта SDMI
  • Secure Digital Music Initiative)
    • 1. 2. 4. Задача поиска новых путей сокрытия информации в электроакустических речевых сигналах
  • Выводы
    • Глава 2. Речевая просодия как основа разработки 67 стеганографического метода встраивания смысловой информации в речевые сигналы
    • 2. 1. Основные подходы к понятию просодии
    • 2. 2. Классификация просодических характеристик
    • 2. 2. 1. Тональные просодические характеристики
    • 2. 2. 2. Временные просодические характеристики
    • 2. 2. 3. Паузация
    • 2. 2. 4. Динамические просодические характеристики
    • 2. 3. Интонация
    • 2. 4. Паралингвистическая вариативность просодии
    • 2. 5. Вариативность и управляемость просодических характеристик
    • 2. 6. Слуховое восприятие модификаций просодических хар актеристик
    • 2. 6. 1. Восприятие модификаций частоты основного тона
    • 2. 6. 2. Восприятие модификаций уровня интенсивности
  • Выводы
    • Глава 3. Разработка и экспериментальное исследование метода сокрытия информации на основе управляемой просодии
    • 3. 1. Задачи обработки речевого сигнала при реализации 115 управляемой просодии
    • 3. 1. 1. Сегментация и маркировка речевого сигнала
    • 3. 1. 2. Модификация частоты основного тона
    • 3. 2. Разработка метода сокрытия информации на основе управляемой просодии
    • 3. 2. 1. Применение кодирования с квантованием для встраивания информации в акустические речевые сигналы
    • 3. 2. 2. Создание стегокриптомодели скрытного внедрения информации
    • 3. 3. Разработка методики проведения эксперимента 151 3.3.1 Подготовка фонограмм и планирование эксперимента 154 3.3.2. Эксперимент по определению стойкости метода к различным преобразованиям
    • 3. 3. 3. Анализ результатов эксперимента
  • Выводы
  • Заключение
  • Список литературы
  • Приложения

Современный этап развития лингвистики характеризуется повышенным интересом к изучению просодической структуры речи, что обусловлено новыми теоретическими и практическими потребностями общества. Вопросы о месте просодии в системе* речевой деятельности, ее взаимоотношениях с другими речеобразующими средствами и роли в процессе речевой коммуникации остаются предметом дискуссий, несмотря на давнюю историю изучения этого феномена и на большое количество сведений, накопленных в научной литературе (Потапова Р.К., Потапов В. В., Блохина Л. П., Пирогов A.A., Сапожков М. А., Брызгунова Е. А., Златоустова Л. В, Кодзасов G.B., Кривнова О. Ф., Николаева Т. М., Румянцев М. К., Светозарова Н. Д., Торсуева И. Г., Цеплитис JI.K., Bolinger D.L., di Cristo A., Crystal D., Cutler A., Fonagy I., Carding E., Kohler K.J., Ladd D.R., Lehiste I., Lieberman Ph., Nooteboom S.G., Ode C., Ohala J., Pilch H., Selkirk E., Uldall E. и др.).

Имеющиеся данные позволяют предполагать наличие больших перспектив использования знаний о речевой просодии для решения широкого круга задач, стоящих перед прикладной и математической лингвистикой.

Одной из таких задач, решение которой имеет большое значение для государства и общества, является защита смысловой информации. Сегодня доминирующую роль среди средств защиты информации играет шифрование сообщений с использованием методов криптографии, изменяющее их исходное представление и делающее невозможным их чтение при отсутсвии ключа шифрования. Однако, несмотря на значительные достижения криптографии, растет необходимость совершенствования методов защиты информации в связи с рядом серьезных проблем. Среди таких проблем отмечается, прежде всего, невозможность обеспечения необходимой защищенности каналов связи от несанкционированного доступа к информации со стороны третьих лиц.

В этих условиях защита информации может быть основана на применении средств стеганографии, позволяющих скрыть сам факт существования конфиденциальных данных при их передаче, хранении и обработке. При этом они дополняют традиционную криптографию в обеспечении безопасности. Основными областями использования стеганографии являются обеспечение скрытой связи, аутентификации и защиты информации от несанкционированного использования и копирования. Широкое распространение мобильной^ связи, массовость и< доступность сделали её крайне перспективной в качестве средства скрытой связи по открытым каналам с использованием стеганографии. В связи с этим во всем мире активно ведутся работы в области речевой стеганографии и стегоанализа.

Однако необходимо отметить, что речевая стеганография -сравнительно молодое научное направление, долгое время остававшееся за гранью внимания исследователей. По этой причине известные методы в этой области обладают, по мнению ряда авторов, серьезными недостатками, что обосновывает потребность в исследовании лингвистических аспектов стеганографии, расширяющих горизонты использования более совершенных методов обеспечения защищенности информации.

В настоящем исследовании проведено комплексное исследование лингвистических аспектов использования просодических средств в стеганографии.

Просодические средства защиты смысловой информации (реферат, курсовая, диплом, контрольная)

использования просодических характеристик речи с целью сокрытия смысловой информации.

Объект исследования — речевой сигнал, а также слуховое восприятие речевого сигнала в условиях передачи по каналам связи.

Предметом исследования являются просодические характеристики речи, а также психоакустические особенности слухового восприятия человека в интересах разработки технических систем, служащих для сокрытия смысловой информации на базе речевого сигнала.

Цель исследования — анализ акустических особенностей модификаций просодических характеристик речи и психоакустических особенностей их слухового восприятия, для оценки возможности использования этих данных при разработке новых стегано графических методов сокрытия смысловой информации.

Для достижения поставленной цели в диссертации решались следующие задачи:

1. Проведение теоретико-аналитического исследования с целью выбора параметров просодии, являющихся технически управляемыми, с оценкой для каждого параметра технических и/или программных средств, позволяющих его измерять и модифицировать инструментально.

2. Разработка метода модификации просодических параметров речи с целью обратимого внедрения в них скрываемых данных.

3. Формирование экспериментального материала (корпуса звучащих текстов), отбор испытуемых.

4. Проведение модификаций отобранных просодических параметров речи в фонограммах корпуса звучащих текстов с целью встраивания данных в речевые сигналы, формирование параметрических стегоконтейнеров.

5. Проведение психоакустических экспериментов по восприятию речи.

6. Проведение статистического анализа полученных экспериментальных данных для определения допустимых пределов модификации просодических параметров, при которых соблюдается требование скрытности.

7. Разработка рекомендаций, необходимых для составления стеганографического алгоритма, использующего просодические параметры речи в целях сокрытия данных.

Рабочая гипотеза исследования состоит в том, что определенные модификации просодических характеристик речи (частота основного тона, уровень интенсивности, длительность сегментов и. др.) могут быть использованы в целях сокрытия смысловой информации.

Методологической базой исследования послужили концепции ведущих специалистов в области фундаментальной и прикладной лингвистики, фундаментального и прикладного реч введения, теории слухового восприятия, речевой и музыкальной акустики, психоакустики, стеганографии (Потапова Р.К., Блохина Л. П., Пирогов A.A., Сапожков М. А., Солнцев В. M, Виноградов.В.А., Брызгунова Е. А., Златоустова Л. В, Кодзасов C.B., Кривнова О. Ф., Николаева4 Т.М., Румянцев М. К., Светозарова Н. Д., Торсуева И. Г., Цеплитис Л. К., Аграновский A.B., Грибунин ВТ., Рабинер Л. Р., Шафер Р. В., Цвикер Э., Chen В., Wornel G.W.)i.

Основные методы исследования включают методы прикладной лингвистики и смежных наук — лингвистической информатики, логики, лингвистической кибернетики, речевой и музыкальной акустики, психоакустики, а также методы исследования структурных единиц речи, обработки речевой информации и математической статистики.

Материалом для исследования послужили фонограммы телефонных переговоров двух абонентов (100 фонограмм).

Научная новизна настоящего исследования заключается в том, что в нем впервые концептуально решена задача внедрения смысловой информации во все доступные просодические параметры речивпервые представлены конкретные новые, не имеющие аналогов способы модификации частоты основного тона, уровня интенсивности, длительности сегментов речи и пауз для целей защиты смысловой информацииполучены результаты, дающие основание утверждать, что свойство вариативности речевой просодии позволяет скрытно внедрять информацию в речевой сигнал с помощью его модификации, которая не может быть обнаружена в канале связи на перцептивно-слуховом уровне без сравнения с эталоном речи на передающей стороне коммуникацииэкспериментально определены значения допустимых пределов модификации речевого сигнала в интересах обеспечения скрытности, проведена оценка скрытной пропускной способности и помехоустойчивости разработанного метода.

В теоретическом плане результаты исследования являются вкладом в общую теорию речевой просодии, теорию стеганографии, фундаментального и прикладного речеведения, в теорию слухового восприятия речи и передачи речи по каналам связи, что непосредственно связано с применением новых информационных технологий в лингвистике, теории коммуникации и вокодерной телефонии.

Практическая значимость работы состоит в том, что полученные результаты могут быть использованы в разработке принципиально новых средств внедрения смысловой информации в просодические параметры речи в интересах разработки систем скрытой связи" по открытым каналам речевой связи, а также могут быть использованы как самостоятельный раздел при описании методов стеганографии в лекционных курсах и семинарах при подготовке лингвистов по профилю «Теоретическая и прикладная лингвистика», экспертов-фоноскопистов и специалистов в области защиты информации.

Структура диссертации включает введение, три главы, заключение, список использованной литературы и приложения.

Выводы.

1. Выделены основные этапы обработки речевого сигнала для встраивания смысловой информации в просодические характеристики речи: сегментация сигнала-контейнера на просодически обусловленные сегменты, встраивание скрываемых данных в эти сегменты путем изменения их характеристик и объединение сегментов.

2. Доказана реализуемость выполнения сегментации речевого сигнала на основе существующих методов с целью встраивания смысловой информации, в речевой сигнал на базе управляемой просодии.

3. Модификация просодических параметров речи при помощи модуляции индекса квантования речи по уровню в совокупности с квантованием речи по времени позволяет предложить новый стеганографический метод для стеговнедрения скрываемых данных в сегменты.

4. Использование в дополнение к стеганографической модификации речевой просодии криптографических преобразований значений уровня несущих параметров повышает надежность предлагаемого метода, обеспечивая неопределенность для нарушителя распределения скрываемого сообщения в контейнере.

5. Экспериментальные психоакустические исследования с целью выявления допустимых пределов модификации речи, скрытой пропускной способности, стойкости метода к помехам и преобразованиям в канале связи, выполненные применительно к такому просодическому параметру речи, как частота основного тона, показывают, что предлагаемый автором метод позволяет незаметно модифицировать данный параметр на 5−10% при пропускной способности стегоканала около 8−10 бит/с. Данный метод обладает высокой стойкостью к воздействию передискретизации, шумов и вокодерным преобразованиям, сжатию с потерями, в связи с чем может быть использован в интересах скрытой связи.

6. Учет естественной сегментации речи и особенностей слухового восприятия человека позволяет добиться высокой скрытности внедрения конфиденциальных данных.

ЗАКЛЮЧЕНИЕ

.

Проведенный в настоящей работе анализ основных криптографических методов защиты информации позволил выявить их основные уязвимости. Так, — при) использовании традиционного инструментария криптографии наличие шифрованного сообщения в канале связи или на цифровом носителе, привлекает к себе внимание потенциального нарушителя безопасности и: тем самым создает угрозу неправомерного доступаили воздействия на каналы' связи и носители с целью повреждения, уничтожения информации или иных неправомерных действий:

Алгоритмы цифровой, подписи? не подходят дляобеспечения" аутентификации мультимедийной информации, и в частности, для речевой информации в каналах, связи" и? фономатериалов: эти алгоритмы способны защитить лишь цифровое представление содержания аудиосообщения, а не встраиваемую смысловую информациикх.

Создание квантового вычислителя с достаточно большим числом q-битов приведет к тому, что все используемые в настоящее время системы шифрования и криптографические протоколы станут нестойкими, т. е. использование несимметричной криптографии станет проблематичным.

Наличие этих проблем традиционной криптографии означает, что в настоящее время существует острая необходимость вразработке и. исследовании других альтернативных или дополняющих криптографию методов защиты информациив частности-, методов стеганографии:.

Исследованные современные модели стеганографических систем, представленные в публикациях, позволяют предположить^ что для большинстваэтих, и других методов существуют атакующие методы разрушения? встроенной информации, которые можно применить вне зависимости5 от факта обнаружения стегоканала или стего вложения. Однако технические такой упреждающий метод «очистки» звукового сигнала или фонограммы от предполагаемого стеговложения применить можно далеко не.

166 всегда. Даже если стеганоанализ и возможен, то он связан не только с большим объемом вычислений для каждого канала, но и с неопределенностью выбора цели.

К новым, перспективным и неисследованным направлениям отнесена нецифровая стеганография, методы которой, предположительно, характеризуются повышенной’устойчивостью ко всем видам разрушающих воздействий. В частности одним из важнейших их преимуществ является то, что преобразование их сигналов-контейнеров в естественную аналоговую форму не ведет к потере скрытой в них смысловой информации. Возможно, что они значительно более устойчивы к воздействию шумов, фильтрованию, сжатию с потерями, вокодерному, аналого-цифровому и цифро-аналоговому преобразованиям по сравнению с цифровыми сигналами-контейнерами, а потому представляют значительный интерес для систем скрытой связи и аутентификации. На основании изложенного, нами введена новая классификация компьютерной стеганографии с точки зрения содержания стегоконтейнеров.

При использовании компрессии речи на основе неоднородного (А-Ьаду, ц-Ьаш) квантования, разностной иIадаптивной, разностной импульсно-кодовой модуляции (АОРСМ) и т. п., и вокодерных технологий зашумленность, «смазанность», неестественность этой речи могут стать маскирующим фактором, способствующим незаметности внедрения скрываемых данных. Степень влияния двух этих факторов можно выяснить только на1 основе психоакустических экспериментальных исследований.

По результатам проведенных исследований известных стеганографических методов внедрения информации в аудиосигналы, которые могут быть использованы для целей скрытой передачи информации, определены следующие общие недостатки существующих решений: отсутствие общих единых подходов к проработанных базовых решений к построению стойких стеганографических системнизкая стойкость существующих систем к различным методам стеганоанализанизкая стойкость к разрушающим воздействиямсложность в технической реализации.

Индивидуальная, ситуационнаяэмоциональная, конкретно-языковая тенденция, другие трудно контролируемые факторы вариативности речи, а также большая размерность передаваемой и хранимой речевой информации и одноразовостъ контейнера могут служить основанием для предположения о том, что обнаружение скрытого канала в такой среде можно, по аналогии с криптографией, условно назвать трудноразрешимой задачей.

С целью использования просодических характеристик для разработки > нового стеганографического метода^ нецифровой стеганографии проведен общий анализ просодических характеристик и выделены закономерности их использования. На основе анализа просодических характеристик отмечено, что несмотря на существование закономерностей употребления просодических характеристик их использование во многом определяется индивидуальной изменчивостью и зависит от выражаемых коннотативных значений, что дает основание предполагать, что они могут быть, использованы для встраивания смысловой информации:

Показано, что значительная вариативность просодии, а также сложность формализации и анализа особенностей её индивидуальной и ситуационной изменчивости заключает в себе возможность её использования для внедрения, скрытых данных в речь. С учетом инструментальной доступностиуправляемыми акустическими средствамиязыковой ^ просодии, позволяющими использовать ее в качестве стегоконтейнера, можно назвать следующие наблюдаемые характеристики: ЧОТформа кривой ЧОТзначения уровня интенсивности ударных, предударных и заударных гласныхвеличины длительности пауз и расстояния между паузамивеличины ЧОТ, длительности и уровня интенсивности гласных, несущих фразовое ударение.

Р1-Р11). Основой вариативности просодии также является инвариант,.

168 позволяющий вносить в него такие изменения, которые не выходят за пределы допустимого отклонения от нормы, а потому не заметны постороннему наблюдателю. При использовании для встраивания данных именно таких изменений в просодических характеристиках речи заполненный просодический контейнер становится неотличимым от незаполненного, а это удовлетворяет главному требованию к стеганографической системе — скрытности.

В результате проведенных исследований, выделены основные этапы обработки речевого сигнала для встраивания смысловой информации в просодические характеристики речи: сегментация сигнала-контейнера на просодически) обусловленные сегменты, встраивание скрываемых данных в эти сегменты путем изменения их характеристик и объединение сегментов. Доказана реализуемость выполнениясегментации речевого сигнала на основе существующих методов с целью встраивания смысловой информации в речевой сигнал на базе управляемой просодии.

Модификация просодических параметров речи при помощи модуляции индекса^ квантования речи по уровню в совокупности с квантованием речи по времени^ позволяет предложить новый стеганографический метод для стеговнедрения скрываемых данных в сегменты.

Экспериментальные психоакустические исследования с целью выявления допустимых пределов модификации речи, скрытой пропускной способности, стойкости метода к помехам и преобразованиям в канале связи, выполненные применительно к такому просодическому параметру речи, как частота основного тона, показывают, что предлагаемый автором метод позволяет незаметно модифицировать данный параметр на 5−10% при пропускной способности стегоканала около 8−10 бит/с. Данный метод обладает высокой стойкостью к воздействию передискретизации, шумов и вокодерным преобразованиям, сжатию с потерями, в связи с чем может быть использован в интересах скрытой связи. Предполагается также, что учет.

169 естественной сегментации речи и особенностей слухового восприятия человека позволяет добиться высокой скрытности внедрения конфиденциальных данных. Кроме того, использование в дополнение к стеганографической модификации речевой просодии криптографических преобразований значений уровня несущих параметров повышает надежность предлагаемого метода, обеспечивая неопределенность для нарушителя распределения скрываемого сообщения в контейнере.

Показать весь текст

Список литературы

  1. Л. С. Бондарко JI.B. Вербицкая JI.A. и др. О некоторых характеристиках русской речи в зависимости от разных темпов произношения // Слух и речь в норме и патологии. Вып.1. Л., 1974. — С. 2538.
  2. A.B., Балакин A.B., Грибунин В. Г., С. А. Сапожников С. А. Стеганография, цифровые водные знаки и стегано анализ. М., Вузовская книга, 2009. — 220 с.
  3. A.B., Девянин П. Н., Хади P.A., Черемушкин A.B. Основы компьютерной стеганографии: учеб. пособие для вузов. Ростов-на-Дону: Радио и связь, 2003. — 152 с.
  4. A.B., Хади P.A. Практическая криптография. Алгоритмы и их программирование. Ростов-на-Дону: СОЛОН-Пресс, 2009. — 256 с.
  5. Алферов А. П, Зубов А. Ю. и др. Основы криптографии: Учебное пособие. М.: Гелиос АРВ, 2005. — 480 с.
  6. И.Е. Самоучитель MatLab 5.3/б.х. СПб.: БХВ-Петербург, 2003.-710 с.
  7. .В. Стеганография // Защита информации. Конфидент. М.: 1999. -№ 4.-С. 47−50.
  8. .В. Музыкальная форма как процесс. Л.: Музыка, 1971. -376 с.
  9. Асмаков С. А. Что такое SDMI // КомпьютерПресс 3. М., 2002. — С.20−24.
  10. A.B., Шанкин Г. П. История криптографии. Часть I. — М.: Гелиос АРВ, 2002. — 240 с.
  11. A.B. Автоматический синтез речи проблемы и методы генерации речевого сигнала // Труды международного семинара Диалог'98 по компьютерной лингвистике и ее приложениям. — Казань: 1998. — С. 324 325.
  12. A.B. Помехоустойчивый выделитель основного тона речи // Материалы 7-й Международной конференции и выставки «Цифровая обработка сигналов и ее применение DSPA-2005». М.: 2005. — С.214−220.
  13. Блохина Л. П, Потапова Р. К. Просодические характеристики речи. М.: Посвещение, 1970. -12 с.
  14. Л.П., Потапова Р.К Просодические факторы при подборе экспериментального материала в интонационных исследованиях // Экспериментальная фонетика. Вып.З. — Минск: 1971. — С.214−229.
  15. Л.П., Потапова Р. К. Методика анализа просодических характеристик речи. М., 1982. 54 с.
  16. Е.А. Интонация // Русская грамматика. Том 1. М.: АН СССР, 1980.-С. 96−120.
  17. В. А. Лингвистические аспекты обучения языку. К проблеме иноязычного акцента в фонетике. Вып. 2. М.: 1976. — 63 с.
  18. В. А. Бантоидные языки (Камерун) // Виноградов В. А. Исследования по грамматике африканских языков. М., 2004. С. 367.
  19. Вокодерная телефония. Методы и проблемы. Под ред. A.A. Пирогова. М., Связь, 1974.-536 с.
  20. С.М. О лингвистической интерпретации речевых пауз // Лингвистическая интерпретация результатов экспериментально-фонетических исследований речевого текста: Тез. докл. респ. симпозиума. — Минск: 1977. С.39−42.
  21. С.М. Фоностилистика как один из разделов фонетики. // Интонация. — Киев: Вшца школа, 1978. С. 33−41.
  22. О.В. Основные положения стеганографии /О.В. Генне. Защита информации. Конфидент, 2000. № 3. Электронный ресурс. Режим доступа: http://www.confident ru/magazine/.
  23. Г. Г. Темп речи как один из критериев оформированности навыков речи // Вопросы обучения русскому произношению. — М.: 1978. -С.84−90.
  24. ГОСТ 28 147–89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. — М.: ИПК Издательство стандартов, 1996.
  25. ГОСТ Р 34.10−2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. М.: ИПК Издательство стандартов, 2001.
  26. ГОСТ Р 34.10−94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. -М.: ИПК Издательство стандартов, 1994.
  27. ГОСТ Р 34.11−94. Информационная, технология. Криптографическая защита информации. Функция хэширования. М.: ИПК Издательство стандартов, 1994.
  28. ГОСТ Р 50 739−95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. -М.: Стандартинформ, 2006.
  29. ГОСТ Р 50 922−2006. Защита информации. Основные термины и определения. М.: Стандартинформ, 2008.
  30. ГОСТ Р 50 922−96. Защита информации. Основные термины и определения. -М.: ИПК Издательство стандартов, 1996.
  31. В.Г., Оков И. Н., Туринцев ИВ. Цифровая стеганография // Методы и технические средства обеспечения безопасности информации. — СПб.: ГТУ, 2001.-272 с.
  32. М.М. Э. Сепир и «этнографическая лингвистика» // Вопросы языкознания. 1954. — № 1. — С. 110−127.
  33. Дорожин A.M. DRM или управление цифровыми правами. М., 2006. -Режим доступа: http://www.mobile-review.com/mp3/articles/drm.shtml.
  34. В.А. Криптография от папируса до компьютера. М.: ABF, 1996.-335 с.
  35. В.Р. Анализ параметров частоты основного тона голоса для автоматической идентификации личности. М.: ВЦ АН СССР, 1988. — 22 с.
  36. В.Р. Компьютерная фоноскопия. М.: Академия МВД России, 1995.-208 с.
  37. Н.И. Механизмы речи. М.: Изд-во АПН РСФСР, 1958. — 370 с.
  38. Л.В., Потапова Р. К., Потапов В. В., Трунин-Донской В.Н. Общая и прикладная фонетика. 2-е доп. и пер. изд. М.:1997. — 416 с.
  39. В. И. Психологическая характеристика аудирования на иностранном языке // Материалы Научно-метод. конф. «Лингвистические проблемы обоснования методики преподавания иностранных языков в школе». -М.: 1971. С. 159−163.
  40. К.П. Справочник по криптологии. М.: Новое знание, 2004,237 с.
  41. В.Б., Шабельникова Е. М., Рыбин В. В. Ударение и тон языка и речевой деятельности. Л.: Изд-во Ленингр. ун-та, 1990. — 243 с.
  42. М. Г. О речевой паузе // Исследование языка и речи. Ученые записки МГПИИЯ им. М. Тореза. -№ 60. М., 1971. — С. 146−147.
  43. С.В. Комбинаторная модель фразовой просодии // В кн.: Просодический строй русской речи. М.:1996. — 256 с.
  44. О.Ф., Зиновьева Н. В., Захаров Л. М., Строкин Г. С., Бабкин А.В. TTS Synthesis For Russian Language // Web Journal of Formal, Computational & Cognitive Linguistics. № 1. — 1997. — C. 100−102.
  45. . Словарь лингвистических терминов. М., 1960. -436 с.
  46. , И. А. Опыт теории лингвистических моделей «Смысл <=> Текст». Семантика, синтаксис. М.: Наука. 1974. — 345 с.
  47. В.П. Тайны вокальной речи. Л., Наука, 1967. — 204 с.
  48. Т.М. Фразовая интонация славянских языков. М., 1977. -281 с.
  49. В.А., Попов В. А. Особенности структуры речи человека -оператора в стрессовых условиях // Речь и эмоции: Материалы симпозиума. -Д.: 1975.-С. 11−16.
  50. Отчет по проекту: № РНП.2.1.3/2849 «Фундаментальное исследование лингвоакустических методов защиты речевой информации» аналитической ведомственной целевой программы «Развитие научного потенциала высшей школы (2009−2010 годы)». М., 2010. — 69 с.
  51. Р.Ю., Петелин Ю. В. Музыкальный компьютер. Секреты мастерства. СПб.: БХВ-Петербург- Фрлит, 2004. — 512 с.
  52. В.В. Речевой ритм в диахронии и синхронии. М.: 1996. -180 с.
  53. Р.К. Слоговая фонетика германских языков: учебное пособие для институтов и факультетов иностранных языков. М.: Просвещение, 1986.- 144 с.
  54. Р.К. Речевое управление роботом. М.: Радио и связь, 1989. -248 с.
  55. Р.К. Теоретические и прикладные аспекты речевой сегментологии // Проблемы фонетики. вып. II. — М.: 1995. — С. 7−20.
  56. Р.К. Коннотативная паралингвистика. М.: 1997. (2-е изд. 1998).-68 с.
  57. P.K. Речь: коммуникация, информация, кибернетика: Учебное пособие. Изд. 2-е, доп. М.: Эдиториал УРСС, 2001. — 568 с.
  58. Р.К. Сексолект как комплексное тендерное понятие (об усложненном характере задачи определения сексолекта в судебной фонетике) // Материалы межд.конф. «Информатизация правоохранительных систем». М.: Акад. МВД РФ, 2001. — С.314−320.
  59. Р.К., Блохина Л. П. Средства фонетического членения речевого потока в немецком и русском языках. М., 1986. — 115 с.
  60. Р.К., Пономарь М. О. Перспективы применения речевой стеганографии // Сборник трудов XVIII сессии Российского акустического общества. М.: ГЕОС, 2006: — С. 78−80.
  61. Р. К., Потапов, В. В. Язык, речь, личность. М: Языки славянской культуры, 2006. — 496 с.
  62. Приказ председателя Гостехкомиссии России от 19 июня 2002 года № 187 «РД «Безопасность информационных технологий. Критерии оценки безопасности информационных технологий».
  63. Промежуточный отчет по проекту: № РНП. 2.1.3/2849, 2010. 75 с.
  64. А.Ю. Основы аналогового и цифрового звука. М.: Вильяме, 2006. — 288 с.
  65. В. А., Носов В. А., Ященко В. В. Криптография как один из источников развития математики // Материалы конференции «Московский университет и развитие криптографии в России». — М.: МГУ им. М. В. Ломоносова, 2002. С.7−10.
  66. М.А. Речевой сигнал в кибернетике и связи. — М.: Связьиздат, 1963. — 452 с.
  67. М.А. Электроакустика. Учебник для вузов. М.: Связь, 1978. -271 с.
  68. Сборник трудов 7-й Международной Конференции и Выставки Цифровая Обработка Сигналов и ее Применение DSPA-2005 Москва 16−18 марта 2005 г.-378 с.
  69. H.Д. Темп речи // Лингвистический энциклопедический словарь / Под. ред. В. Н. Ярцева. М.: Советская энциклопедия, 1990.- С. 508.
  70. Н.Д. Фонетика спонтанной речи. Л., 1988.-246 с.
  71. В.М. Криптография и теория кодирования // Материалы конференции «Московский университет и развитие криптографии в России». М.: МГУ им. М. В. Ломоносова, 2002. С. 1−10.
  72. А.Н. Артикуляционные параметры речи и математические методы их исследования // Монография. М.: Вестник Моск. гос. линв. ун-та- вып. 517- сер. Лингвистика, 2006. — 220 с.
  73. А.Н. Метод исследования голосового источника по речевому сигналу // Сборник научных трудов МГИИЯ. Т. 329. — М.: МГПИИЯ, 1989. — С.76−92.
  74. В.М. Вариативность как общее свойство языковой системы // Вопросы языкознания. — 1984. — № 2. С. 31−32.
  75. Станкевич В. А. Что такое DRM? // Software. 2009. — № 25. — С. 14.
  76. A.A. Обеспечение информационной безопасности России. -М.: МЦНМО, 2002. 296 с.
  77. Тезисы докладов всесоюзной конференции «Проблемы вариативности в германских языках». М.: Изд-во Ин-та языкознания АН СССР, 1988. -116 с.
  78. Н.С. Основы фонологии. М., Изд. иностр. лит., 1960. 372 с.
  79. Г. Акустическая теория речеобразования. М.: 1964. — 284 с.
  80. Федеральный Закон № 149-ФЗ «Об информации, информационных технологиях и о защите информации», Москва, 27 июля 2006 г., Источник: -http ://www.garant.ru/.
  81. Д. Анализ, синтез и восприятие речи. М., 1968. — 396 с.
  82. , С. Ударение в японском языке в фонологическом аспекте- пер. с яп. Т. В. Старостиной//Языкознание в Японии. М., 1983.-С. 178−212.
  83. А.А. Способы и средства защиты информации. Учебн. пособие. -М.: МО РФ, 2000.-316 с.
  84. Э., Фельдкеллер Р. Ухо как приемник информации. Ред. Б. Г. Белкин, Пер. с нем. И. Д. Гурвиц. 2-е изд., перераб. и доп. — М-.: Связь, 1971. -255 с.
  85. JI.K. Анализ речевой интонации. Рига: Зинатне, 1974. — 272 с.
  86. К. Э. Теория связи в секретных системах // В кн.: Шеннон К. Э. Работы по теории информации и кибернетике. М.: ИЛ, 1963, С.333−402.
  87. Anderson RJ. Stretching the Limits of Steganography // Proc. of First Int. Workshop on Information Hiding, Ross Anderson (Ed.) 1996. — Vol.1174. -Cambridge. -P.l 174.
  88. Bassia P., Pitas I. Robust audio watermarking in the time domain // EUSIPCO. 1998. — Vol.1. — Rodos, Greece. -P.177−183.
  89. Bender W., Gruhl D., Morimoto N., Lu A. Techniques for Data Hiding // IBM Systems Journal. 1996. — № 35(3&4). — P. 45−48.
  90. Boersma P., Weenink D. Praat: doing phonetics by computer (Version 5.1.05) Computer program. // http://www.praat.org/
  91. Bolshakov I.A., Gelbukh A.F. Computational Linguistics. Models, Resources, Applications. Mexico: Instittuto Politecnico Nacional, 2004. — 186 p.
  92. Bolshakov I.A., Gelbukh A.F. Heuristics-Based Replenishment of Collocation Databases // Advances in Natural Language Processing. Proc. Intern. Conf. PorTAL, E. Ranchhold, N. J. Mamede (Eds.) Portugal: Faro, 2002. — P. 25−32.
  93. Boney L., Tewfik A. H., Hamdy K. N. Digital watermarks for audio signals // Int. Conf. on Multimedia Computing and Systems. Hiroshima, Japan, 1996. — P. 473−480.
  94. Cancelli G., Doerr G., Cox I. J, Barni M. Detection of ±1 LSB steganography based on the amplitude of histogram local extrema // 15th IEEE Int. Conf. on Image Processing. 2008. — P. 1288−1291
  95. Celik M., Sharma G., Tekalp A. Murat Pitch and Duration Modification for Speech Watermarking // Proceedings ICASSP NY: Electrical and Computer Engineering Department University of Rochester, 2005. — P. 17−20.
  96. Chen B., Wornel G.W. System, method, and product for information embedding using an ensemble of non-intersecting embedding generators. // U.S. patent pending. Licensing onfo. NY: MIT Technology Lie. Office, 2005. -P.110−113.
  97. Chen B., Wornell G.W. Digital watermarking and Information embedding using dither modulation // Workshop on Multimedia Signal Processing. Redondo Beach, CA, 1998.-P.273−278.
  98. Cooperman M., Moskowitz S.A. Steganographic method and device // Computer and Communications Security Reviews. London: 1995. — P.67−76.
  99. Cox I.J., Kilian J., Leighton T., Shamoon T. A secure, robust watermark for multimedia // Information Hiding Workshop. Cambridge, 1996. — P. 185−206.
  100. Diffie W. Hellman M.E. New directions in cryptography // IEEE Trans. Informat. Theory. 1976. — Vol. 1. — N 22. — P. 644−654.
  101. Firth J. R. Sounds and Prosodies // Firth J. R Papers in Linguistics: 1930−57. London: Oxford University Press, 1957. — P. 121−138.
  102. Firth J.R. Sounds and prosodies // Papers in Linguistics. № 34−51. London: 1957. — P.34−51.
  103. Flanagan J.L. Note on the design of «terminal-analog» speech synthesizers // Journal of Acoustic Society of America. 1957. — № 29. — P.306−310.
  104. Fletcher. H. Speech and Hearing in Communication. Princeton, NJ: D. VanNostrand, 1953.- 160 p.
  105. Gruhl D., Lu A., Bender W. Echo Hinding // Information Hiding Workshop. -Cambrige, 1996.-P. 295−315.
  106. Hattori Sh. The Analysis of Meaning // Por Roman Jacobson. Le Haye: Mouton, 1956. — P. 207−212.
  107. Harrison S. RSA Laboratories 3.6.3 What is RC4? // ICASSP. 2005, IEEE. -P. 17−20.
  108. Katzenbeisser S., Petitcolas F. Information Hiding Techniques for Steganography and Digital Watermarking. Boston: Artech House, 2000. — 220 p.
  109. Kerckhoffs A. La cryptographie militaire // Journal des sciences militaries. -1883.-Vol. IX.—P. 5−38, 161−191.
  110. Klein A. Attacks on the RC4 stream cipher // Designs, Codes and Cryptography. 2008. — № 48. — P. 269−286.
  111. Ladefoged P. Some physiological parameters in speech // Language and speech. 1963. — Vol.6. -№ 3.-P. 109−119.
  112. Lindner Q. Einfuhrung in die experimentelle Phonetik. Berlin, 1969. — 150 P
  113. Lobanov B.M., Tsyrulnik L.I. Phonetic-Acoustic Problems of Personal Voice Cloning by TTS // Proceedings of the Ninth International Conference «Speech and Computer» SPECOM'2004. Saint-Petersburg: MSLU, 2004. -P. 17−21.
  114. Moulines E, and Charpentier N. Pitch-synchronous waveform processing techniques for text-to-speech synthesis using diphones // Speech Communication. 1990. -№ 9(5/6). — P. 453−467.
  115. Neubauer C., Herre J. Digital watermarking and its influence on audio quality // 105th Convention Audio Engineering Society. 1998. — San Francisco, CA. — P.101−103.
  116. Ode C. Russian intonation: a perceptual description // Studies in Slavic and General Linguistics. 1989. — № 13. -P.146−155.
  117. Pike K. L. Tone languages, 5 ed. Ann Arbor, 1961. — P. 128−177.
  118. Ponomar M.O. Data hiding in speech signals on the basis of the modification of segment pitch and duration // Proceedings of 19th International Congress on Acoustics. Madrid, Spain, 2007. — P. 46−49.
  119. Ponomar M.O. On Acceptable Modification Limits of Electroacoustic Speech Signals for Data Hiding // Proceedings of International Conference on Intelligent Information Hiding and Multimedia Signal Processing. Kyoto, Japan, 2009.-P. 551−554.
  120. Ponomar M.O. On Acceptable Modification Limits of Electroacoustic Speech Signal // 13-th International Conference on Speech and Computer. St. Petersburg, Russia, 2009. — P. 264−266.
  121. Potapova R.K., Potapov V.A. Kommunikative Sprechtatigkeit. Russland und Deutschland im Vergleich. Koln, Weimar, Wien: Bohlau-Verlag, 2011. 312 p.
  122. Proceedings of 8th International Workshop Information Hiding, IH 2006, Alexandria, VA, USA, July 10−12, 2006. Revised Selected Papers. Lecture Notes in Computer Science. -387 p.
  123. Shannon C.E. Mathematical Theory of Communication // Bell System Technical Journal. 1948. — № 27. — P. 379−423.
  124. Shor P.W. Algorithms for quantum computation: Discrete logarithms and factoring. // Proc. 35th FOCS, 1994. P. 124−134.
  125. Simmons G.J., The Prisoners' Problem and Subliminal Channel // Advances in Cryptology, Proceedings of CRYPTO, 1984. P. 51−67
  126. Springer G.P. Language and Music. For Jacobson. The Haag, 1956. — 504 P
  127. Stevens E. Grundzuge der Phonetik. Leipzig, 1901. — 232 p.
  128. Stevens S.S., Davis H. Hearing its Psychology and Physiology. — New York: Willey, 1938.-489 p.
  129. Swanson M.D., Zhu B., Tewfik A.H., Boney L. Robust audio watermarking using perceptual masking // Signal Processing. 1998. Vol. 66. — P.337−355.
  130. Szepanski, W.: A signal theoretic method for creating forgery-proof documents for automatic verification // Carnahan Conf. on Crime Countermeasures. Lexington, 1979. — P.101- 109.
  131. Vernam G.S. Cipher printing telegraph systems for secret wire and radio telegraphic communications // Atner. Inst. Elec. Eng. 1926. — Vol. 55. — P. 109 115.
  132. Weimers W. E., African language structures, Berk.—Los Ang.—L., 1973. -488 p.
Заполнить форму текущей работой