Стеганографічний метод захисту акустичної інформації у системах критичного застосування

Автор(и)

DOI:

https://doi.org/10.30837/ITSSI.2023.25.052

Ключові слова:

акустична інформація; технічний захист; криптографічний захист; стеганографічний (стеганофонічний) захист; модифікація; мови комп’ютерної системи

Анотація

Предмет дослідження – процес захисту акустичної інформації в комп’ютерних системах критичного застосування для забезпечення необхідного рівня безпеки системи. Метою статті є вивчення методу захисту акустичної інформації в комп’ютерних системах критичного застосування за допомогою маскування для забезпечення неможливості несанкційного доступу до системи. У роботі окреслено такі завдання: проаналізувати програмно-технічне маскування мови; дослідити маскування мовних повідомлень з метою введення невпізнання; розглянути особливості стиснення мовних повідомлень; дослідити методи прихованої передачі акустичної інформації. Застосовано математичні методи перетворення інформації у комп’ютерних системах. Результатом роботи є потенційно можливі методи маскування мовних повідомлень для унеможливлення несанкційного доступу до системи. Аналіз функціювання запропонованих методів дав змогу сформувати конкретні висновки. Дослідження показали, що використання в стеганографічних цілях прямого розширення спектра дискретних сигналів допомагає здійснити приховане вбудовування інформаційних повідомлень у нерухомі зображення. Завдання добування повідомлення на приймальній стороні стеганосистеми еквівалентне завданню виявлення інформації із суміші корисного сигналу й перешкоди в широкосмуговій системі зв’язку. У процесі досліджень виявлені певні недоліки стеганографічних систем із розширенням спектра дискретних сигналів: імовірність правильного добування вбудованих даних залежить від величини доданих спотворень, яка залежить від забезпечуваної пропускної спроможності стеганоканалу. Подальші дослідження бажано провести за результатами аналізу можливого використання методів синтезу великих ансамблів квазіортогональних дискретних сигналів із поліпшеними ансамблевими, структурними й кореляційними властивостями для забезпечення вищих показників захищеності акустичних каналів у комп’ютерних системах критичного застосування.

Біографії авторів

Олександр Можаєв, Харківський національний університет внутрішніх справ

доктор технічних наук, професор, професор кафедри кібербезпеки та DATA-технологій

Юрій Гнусов, Харківський національний університет внутрішніх справ

кандидат технічних наук, доцент, завідувач кафедри кібербезпеки та DATA-технологій

Олександр Манжай, Харківський національний університет внутрішніх справ

кандидат юридичних наук, професор, завідувач кафедри протидії кіберзлочинності

Володимир Струков, Харківський національний університет внутрішніх справ

кандидат технічних наук, доцент, професор кафедри кібербезпеки та DATA-технологій

Віталій Носов, Харківський національний університет внутрішніх справ

кандидат технічних наук, доцент, професор кафедри протидії кіберзлочинності

Валерій Радченко, Харківський національний університет внутрішніх справ

кандидат фіз.-мат. наук, доцент, доцент кафедри кібербезпеки та DATA-технологій

Сергій Єнгаличев, Харківський національний економічний університет ім. С. Кузнеця

аспірант кафедри кібербезпеки та інформаційних технологій

Посилання

References

Kosenko, V. (2017), "Principles and structure of the methodology of risk-adaptive management of parameters of information and telecommunication networks of critical application systems", Innovative technologies and scientific solutions for industries, No 1 (1), Р. 75–81. DOI: https://doi.org/10.30837/2522-9818.2017.1.046

Kosenko, V. (2017), "Mathematical model of optimal distribution of applied problems of safety-critical systems over the nodes of the information and telecommunication network", Advanced Information Systems, Vol. 1, No. 2, P. 4–9. DOI: https://doi.org/10.20998/2522-9052.2017.2.01

Ivanchenko, S., Havrylenko, O., Lipskyi, O., Shevtsov, A. "Technical channels of information leakage. Procedure for creating complexes of technical information protection". ["Tekhnichni kanaly vytoku informatsii. Poriadok stvorennia kompleksiv tekhnichnoho zakhystu informatsii"], Study guide K.: ISZZI NTUU "KPI", 2016. 104 р. available at: https://ela.kpi.ua/bitstream/123456789/15155/1/NP_Tekhnichni_kanaly_vytku_inf.pdf

Oleynikov, А. "Methods and means of information protection: Study guide for students of higher educational institutions". ["Metody ta zasoby zakhystu informatsii"]. Kharkiv. NTMT, 2014. 298 р. available at: https://ref.nure.ua/navchalna-laboratorija-tehnichnogo-zahistu-informacii

Nuzhny, S. M. (2018). "Improved technology for assessing the degree of protection of language information". Modern information protection. ["Udoskonalena tekhnolohiia otsinky stupenia zakhystu movnoi informatsii"]. Vol. 1 (33). Р. 66–73. available at: http://journals.dut.edu.ua/index.php/dataprotect/article/view/1796

Blintsov, V., Nuzhniy, S., Parkhuts, L., Kasianov, Y. (2018), "The objectified procedure and a technology for assessing the state of complex noise speech information protection". Eastern-European Journal of Enterprise Technologies, Vol. 5 (9 (95)). Р. 26–34. DOI: https://doi.org/10.15587/1729-4061.2018.144146

Hrystak, A., Kinzeryavyy, V., Prysiazhnyi, D., Burmak, Y., Samoylik, Y. "High-speed and hash function for blockchain security mechanisms". Scientific and practical cyber security journal (SPCSJ). Vol. 4(1). 2020. Р. 65–70. available at: https://journal.scsa.ge/ru/papers/high-speed-and-secure-hash-function-for-blockchain-security-mechanisms-3/

Mozhaiev, O., Semenov, S., Kuchuk, N., Mozhaiev, M., Tiulieniev, S., Gnusov, Y., Yevstrat, D., Chyrva, Y., Kuchuk, H. (2022), "Development of a method for determining the general criteria of abnormal behavior of a computer system based on the improved criterion of uniformity of input data samples". Eastern-European Journal of Enterprise Technologies, Vol. 6 (4 (120)), P. 40–49. DOI: https://doi.org/10.15587/1729-4061.2022.269128

Mozhaiev, O., Klimushyn, P., Solianyk, T., Gnusov, Y., Manzhai, O., Svitlychnyi, V. (2022), "Crypto-resistant methods and random number generators in internet of things (iot) devices". Innovative technologies and scientific solutions for industries. № 2 (20), P. 22–34 DOI: https://doi.org/10.30837/ITSSI.2022.20.022

Mozhaiev, O, Klimushyn, P., Solianyk, T., Kolisnyk, T. (2021), "Potential application of hardware protected symmetric authentication microcircuits to ensure the security of internet of things". Advanced Information Systems. Vol. 5, No 3 P. 103–111. DOI: https://doi.org/10.20998/2522-9052.2021.3.14

Smith, J., Comiskey, B., (1996), "Modulation and information hiding in images", Lecture Notes in Computer Science. 1996. Р. 207–226. DOI:10.1007/3-540-61996-8_42.

Klimushyn, P., Solianyk, T., Mozhaev, O., Nosov, V., Kolisnyk, T., Yanov, V. (2021), "Hardware support procedures for asymmetric authentication of the internet of things". Innovative Technologies and Scientific Solutions for Industries, No. 4 (18). P. 31–39. DOI: 10.30837/ITSSI.2021.18.031

Friedrich, J., Miroslav, G., Du., R. (2021), "Reliable Detection of LSB Steganography in Color and Grayscale Images". Binghampton, New York: SUNY. Р. 27-30. DOI:10.1145/1232454.1232466

Fridrich, J., Du., R. and Long, М. (2000), "Steganalysis of LSB Encoding in Color Images", ICME 2000, New York City. DOI:10.1109/ICME.2000.871000

Brock, W., Dechert. W., Scheinkman, J. "A test for independence based on the correlation dimension", Working Paper, University of Wisconsin, 1987. available at: https://www.academia.edu/5825079/A_test_for_independence_based_on_the_correlation_dimension

Wu, H.C., Wu, N.I., Tsai, C.S., Hwang, M.S. (2005), "Image Steganographic Scheme Based on Pixel-Value Differencing and LSB Replacement Methods". IEEE Transactions on Image and Signal Processing. № 5. P. 611615. DOI:10.1049/ip-vis:20059022

##submission.downloads##

Опубліковано

2023-09-30

Як цитувати

Можаєв, О., Гнусов, Ю., Манжай, О., Струков, В., Носов, В., Радченко, В., & Єнгаличев, С. (2023). Стеганографічний метод захисту акустичної інформації у системах критичного застосування. СУЧАСНИЙ СТАН НАУКОВИХ ДОСЛІДЖЕНЬ ТА ТЕХНОЛОГІЙ В ПРОМИСЛОВОСТІ, (3(25), 52–63. https://doi.org/10.30837/ITSSI.2023.25.052