Аналіз скритності та стійкості до шуму в каналах зв’язку методів мережної стеганографії

Автор(и)

  • Ann Shcherbak Харківський національний університет радіоелектроніки, Україна
  • Andrii Astrakhantsev Харківський національний університет радіоелектроніки, Україна
  • Oleg Shcherbak Харківський національний університет Повітряних Сил імені Івана Кожедуба, Україна
  • Galyna Liashenko Харківський національний університет радіоелектроніки, Україна

DOI:

https://doi.org/10.30837/pt.2018.2.07

Ключові слова:

Мережна стеганографія, Віддалена автентифікація, HTTP, TCP, ICMP, Складність виявлення

Анотація

В роботі вперше досліджено ефективність методів мережної стеганографії за умови використання канального кодування даних при їх передачі каналом зв’язку з шумами та оцінено стійкість методів мережної стеганографії до виявлення. На основі результатів досліджень визначено, що метод мережної стеганографії з використанням протоколу TCP є більш ефективним за умови роботи каналами зв’язку з шумами, але за сукупністю критеріїв стійкість до шумів / прихованість найкращим є режим «Швидкий» методу мережної стеганографії з використанням протоколу ICMP.

Посилання

Pacut, A., Czajka, A., Strzelczyk, P. (2005), “IRIS Biometrics for Secure Remote Access”, in: Kowalik, J. S., Gorski, J., Sachenko, A. (Eds.), Cyberspace Security and Defense: Research Issues, Vol. 196, P. 259-278. DOI: https://doi.org/10.1007/1-4020-3381-8_14.

Frączek, W., Szczypiorski, K. (2015), “StegBlocks: Ensuring perfect undetectability of network steganography”, Proceedings of the 10th International Conference on Availability, Reliability and Security, Toulouse, France, 24-25 August 2015, P. 436-441. DOI: https://doi.org/10.1109/ARES.2015.22.

Bąk, P., Bieniasz, J., Krzemiński, M., Szczypiorski, K. (2018), “Application of Perfectly Undetectable Network Steganography Method for Malware Hidden Communication”, Proceeding of the 4th International Conference on Frontiers of Signal Processing, Poitiers, France, 24-27 September 2018, P. 34-38. DOI: https://doi.org/10.1109/ICFSP.2018.8552057.

Ruban, I. V., Smirnov, A. A. (2014), “Possibilities to use network layer packet headers of interconnection basic reference model OSI/ISO as steganography container” [“Vozmozhnosti po ispolzovaniiu zagolovkov paketov setevogo urovnia bazovoi modeli setevogo vzaimodeistviia OSI/ISO v kachestve stegokonteinera”], Systemy ozbroiennia i viiskova tekhnika, No. 3 (39), P. 138-141.

Mazurczyk, W., Wendzel, S., Villares, I. A., Szczypiorski, K. (2016), “On Importance of Steganographic Cost For Network Steganography”, Security and Communication Networks, Vol. 9, No. 6, P. 781-790. DOI: https://doi.org/10.1002/sec.1085.

Konahovich, G. F., Puzyirenko, A. Yu. (2006), Computer steganography. Theory and practice [Kompyuternaya steganografiya. Teoriya i praktika], MK-Press, Kyiv, 288 p.

Giffin, J., Greenstadt, R., Litwack, P., Tibbetts, R. (2002), “Covert Messaging through TCP Timestamps”, Proceedings of the 2nd international conference on Privacy enhancing technologies, San Francisco, USA, 14-15 April 2002, P. 194-208. DOI: https://doi.org/10.1007/3-540-36467-6_15.

Blasco, J., Hernandez-Castro, J. C., de Fuentes, J. M., Ramos, B. (2012), “A Framework for Avoiding Steganography Usage over HTTP”, Networks and Computer Applications, Vol. 35 (1), P. 491-501. DOI: https://doi.org/10.1016/j.jnca.2011.10.003.

Mazurczyk, W., Wendzel, S., Zander, S., Houmansadr, A., Szczypiorski, K. (2016), Information Hiding in Communication Networks: Fundamentals, Mechanisms, and Applications, 1st ed., Wiley-IEEE Press, 256 p. DOI: https://doi.org/10.1002/9781119081715.

Zhdanov, O. N., Zolotarev, V. V. (2007), Methods and means of cryptographic protection of information: training manual [Metodyi i sredstva kriptograficheskoy zaschityi informatsii: Uchebnoe posobie], SibGAU, Krasnoyarsk, 217 p.

Panasenko, S. P. (2009), Encryption algorithms. Special handbook [Algoritmyi shifrovaniya. Spetsialnyiy spravochnik], BHV-Peterburg, St. Petersburg, 576 p.

Bortnyk, H. H., Kychak, V. M., Stalchenko, O. V. (2010), Access systems: textbook [Systemy dostupu: pidruchnyk], VNTU, Vinnytsia, 298 p.

##submission.downloads##

Опубліковано

2018-12-27

Номер

Розділ

Статті