Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "impersonalizacja" wg kryterium: Temat


Wyświetlanie 1-1 z 1
Tytuł:
Bezpieczeństwo połączeń w telefonii PSTN
Safety calls PSTN telephony
Autorzy:
Piotrowski, Z.
Różanowski, K.
Gajewski, P.
Powiązania:
https://bibliotekanauki.pl/articles/91441.pdf
Data publikacji:
2012
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
voice spoofing
telefonia
impersonalizacja
bezpieczeństwo połączeń
analiza głosu
telephony
impersonalisation
security calls
voice analysis
Opis:
Odpowiednio wczesne zabezpieczenie krytycznych systemów infrastruktury na potencjalnie groźne ataki typu voice spoofing jest warunkowane opracowaniem skutecznych metod i istnieniem dedykowanych rozwiązań technicznych. Metody ataków i obrony przed impersonizacją skupiają się zasadniczo na dwóch obszarach: zmianie głosu abonenta na inny głos (wirtualny lub innej osoby) oraz nieautoryzowanej edycji komunikatów głosowych. W nowych generacjach ataków na łącza telefoniczne, w których następuje zmiana głosu mówcy w czasie rzeczywistym lub odtwarzany jest uprzednio spreparowany komunikat, stosuje się metody obrony polegające na m.in. weryfikacji wspólnie posiadanej wiedzy lub posiadanego klucza.
In order to protect critical infrastructure systems early enough against potentially dangerous attacks called spoofing voice it is required to develop effective methods and implement dedicated solutions. Methods of attack and defence against impersonalisation focus basically on two areas: changing of original voice to the voice of other subscriber (virtual simulation or voice of different person) or unauthorized editing of voice messages. The new generations of attacks on telephone lines, in which the speaker’s voice is being changed in real time or prepared message is being played, require other methods of defence involving verification of common knowledge or of the authorisation key.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2012, 6, 8; 99-104
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-1 z 1

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies