Анализ методов скрытного маркирования голосовых команд дистанционного речевого управления для подтверждения их подлинности
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1. P. Dutta, D. Bhattacharyya, T. Kim. Data Hiding in Audio Signal: A Review // International Journal of Database Theory and Application Vol. 2, No. 2, June 2009 http://www.sersc.org/journals/IJDTA/vol2_no2/1.pdf (дата обращения 22.11.2016).
2. J. Paulus, M. Muller, A. Klapuri. Audio-Based Music Structure Analysis // Tampere University of Technology & Saarland University and MPI Informatics & Queen Mary Univ. of London http://www.cs.tut.fi/sgn/arg/klap/2010_PaulusMuellerKlapuri_STAR-MusicStructure_ISMIR.pdf (дата обращения 22.11.2016).
3. S.S. Divya, M. Ram Mohan Reddy. Hiding text in audio using multiple LSB steganography and provide security using cryptography // International Journal Of Scientific & Technology Research Volume 1, Issue 6, July 2012 http://www.ijstr.org/final-print/july2012/Hiding-Text-In-Audio-Using-Multiple-LSB-Steganography-And-Provide-Security-Using-Cryptography.pdf (дата обращения 22.11.2016).
4. D. Sundermann, H. Hoge, A. Bonafonte, H. Ney, A. Black, S. Narayanan Carnegie. Text-Independent Voice Conversion Based On Unit Selection // Mellon University, University of Southern California, Siemens Corporate Technology https://www.cs.cmu.edu/~awb/papers/ICASSP2006/0100081.pdf (дата обращения 22.11.2016).
5. Дворянкин С.В., Дворянкин Н.С. Способ установления подлинности речевых сообщений, передаваемых по каналам сотовой связи // Спецтехника и связь. 2015. № 4. С. 32-39.
6. Салагай М.О. Просодические средства защиты смысловой информации (экспериментально-фонетическое исследование в области стеганографии). // Автореферат диссертации на соискание ученой степени кандидата филологических наук по специальности 10.02.21 Прикладная и математическая лингвистика. Москва 2011. С. -25.
7. Пономарь М.О. Метод сокрытия данных в речевых сигналах в интересах защиты информации./М.: Речевые технологии 2009. С. 80-84.
8. Пономарь М.О. Требования к алгоритмам скрытного встраивания информации в просодические параметры речи.//М.: Речевые технологии 2010. С. 77-81.
9. Панов А.А. Передача данных через речевые каналы системы GSM. // М.: Безопасность информационных технологий. БИТ. №1, 2012. С. 22-28.
10. Алюшин В.М., Дворянкин С.В. Технологии образного анализа в задачах цифровой обработки речевой информации./ М.: Научная визуализация. 2013. Т. 5. № 3. С. 75-88.
11. V. J. Rehna, M. K. Jeya Kumar A Strong Encryption Method of Sound Steganography by Encoding an Image to Audio // International Journal of Information and Electronics Engineering, Vol. 2, No. 3, May 2012
12. Алюшин А.М., Дворянкин Н.С. Технология защитного аудиомаркирования документированной информации с использованием мобильных устройств // Спецтехника и связь. 2015. №6. С. 26-31.
13. Алюшин А.М., Дворянкин Н.С. Особенности распознавания изображений речевой подписи на мобильных устройствах // Безопасность информационных технологий. 2015. № 4. С. 38-45.
14. Д. Костров. Бимодальная верификация по голосу/лицу с помощью мобильного приложения// Первая миля. 2016. №6. С.56-59.
15. Бельфер Р.А. Сети и системы связи (технологии, безопасность). М.: МГТУ им. Н. Э. Баумана. 2012. 739 с.
DOI: http://dx.doi.org/10.26583/bit.2017.1.03
Ссылки
- На текущий момент ссылки отсутствуют.
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.