Аналіз скритності та стійкості до шуму в каналах зв’язку методів мережної стеганографії
DOI:
https://doi.org/10.30837/pt.2018.2.07Ключові слова:
Мережна стеганографія, Віддалена автентифікація, HTTP, TCP, ICMP, Складність виявленняАнотація
В роботі вперше досліджено ефективність методів мережної стеганографії за умови використання канального кодування даних при їх передачі каналом зв’язку з шумами та оцінено стійкість методів мережної стеганографії до виявлення. На основі результатів досліджень визначено, що метод мережної стеганографії з використанням протоколу TCP є більш ефективним за умови роботи каналами зв’язку з шумами, але за сукупністю критеріїв стійкість до шумів / прихованість найкращим є режим «Швидкий» методу мережної стеганографії з використанням протоколу ICMP.Посилання
Pacut, A., Czajka, A., Strzelczyk, P. (2005), “IRIS Biometrics for Secure Remote Access”, in: Kowalik, J. S., Gorski, J., Sachenko, A. (Eds.), Cyberspace Security and Defense: Research Issues, Vol. 196, P. 259-278. DOI: https://doi.org/10.1007/1-4020-3381-8_14.
Frączek, W., Szczypiorski, K. (2015), “StegBlocks: Ensuring perfect undetectability of network steganography”, Proceedings of the 10th International Conference on Availability, Reliability and Security, Toulouse, France, 24-25 August 2015, P. 436-441. DOI: https://doi.org/10.1109/ARES.2015.22.
Bąk, P., Bieniasz, J., Krzemiński, M., Szczypiorski, K. (2018), “Application of Perfectly Undetectable Network Steganography Method for Malware Hidden Communication”, Proceeding of the 4th International Conference on Frontiers of Signal Processing, Poitiers, France, 24-27 September 2018, P. 34-38. DOI: https://doi.org/10.1109/ICFSP.2018.8552057.
Ruban, I. V., Smirnov, A. A. (2014), “Possibilities to use network layer packet headers of interconnection basic reference model OSI/ISO as steganography container” [“Vozmozhnosti po ispolzovaniiu zagolovkov paketov setevogo urovnia bazovoi modeli setevogo vzaimodeistviia OSI/ISO v kachestve stegokonteinera”], Systemy ozbroiennia i viiskova tekhnika, No. 3 (39), P. 138-141.
Mazurczyk, W., Wendzel, S., Villares, I. A., Szczypiorski, K. (2016), “On Importance of Steganographic Cost For Network Steganography”, Security and Communication Networks, Vol. 9, No. 6, P. 781-790. DOI: https://doi.org/10.1002/sec.1085.
Konahovich, G. F., Puzyirenko, A. Yu. (2006), Computer steganography. Theory and practice [Kompyuternaya steganografiya. Teoriya i praktika], MK-Press, Kyiv, 288 p.
Giffin, J., Greenstadt, R., Litwack, P., Tibbetts, R. (2002), “Covert Messaging through TCP Timestamps”, Proceedings of the 2nd international conference on Privacy enhancing technologies, San Francisco, USA, 14-15 April 2002, P. 194-208. DOI: https://doi.org/10.1007/3-540-36467-6_15.
Blasco, J., Hernandez-Castro, J. C., de Fuentes, J. M., Ramos, B. (2012), “A Framework for Avoiding Steganography Usage over HTTP”, Networks and Computer Applications, Vol. 35 (1), P. 491-501. DOI: https://doi.org/10.1016/j.jnca.2011.10.003.
Mazurczyk, W., Wendzel, S., Zander, S., Houmansadr, A., Szczypiorski, K. (2016), Information Hiding in Communication Networks: Fundamentals, Mechanisms, and Applications, 1st ed., Wiley-IEEE Press, 256 p. DOI: https://doi.org/10.1002/9781119081715.
Zhdanov, O. N., Zolotarev, V. V. (2007), Methods and means of cryptographic protection of information: training manual [Metodyi i sredstva kriptograficheskoy zaschityi informatsii: Uchebnoe posobie], SibGAU, Krasnoyarsk, 217 p.
Panasenko, S. P. (2009), Encryption algorithms. Special handbook [Algoritmyi shifrovaniya. Spetsialnyiy spravochnik], BHV-Peterburg, St. Petersburg, 576 p.
Bortnyk, H. H., Kychak, V. M., Stalchenko, O. V. (2010), Access systems: textbook [Systemy dostupu: pidruchnyk], VNTU, Vinnytsia, 298 p.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Авторське право (c) 2018 Анна Олегівна Щербак, Андрій Анатолійович Астраханцев, Олег Володимирович Щербак, Галина Євгеніївна Ляшенко
Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).