Показати скорочену інформацію

dc.contributor.authorЧистов, В. І.uk
dc.contributor.authorВасюта, К. С.uk
dc.contributor.authorChystov, V. I.en
dc.contributor.authorVasiuta, K. S.en
dc.date.accessioned2023-03-23T12:42:50Z
dc.date.available2023-03-23T12:42:50Z
dc.date.issued2022
dc.identifier.citationЧистов В. І. Аналіз методів стеганографічної передачі даних в інформаційних телекомунікаційних мережах [Текст] / В. І. Чистов, К. С. Васюта // Інформаційні технології та комп'ютерна інженерія. – 2022. – № 2. – С. 61-67.uk
dc.identifier.issn1999-9941
dc.identifier.urihttp://ir.lib.vntu.edu.ua//handle/123456789/36530
dc.description.abstractДля маскування факту передачі інформації в інформаційно-телекомунікаційних мережах, останнім часом широко засто-совуються методи мережевої стеганографії, які засновані на використанні структурних властивостей протоколів моделі OSI (Open System Interconnection - мережевої взаємодії відкритих систем). Це дозволяє приховано передавати, на основі фонового трафіку, важливі дані без істотного зниження швидкості передачі даних в базовому (відкритому) каналі. При адекватному виборі власти-вості (групи властивостей) протоколу (протоколів) моделі OSI, методи мережевої стеганографії не дозволяють стеганоаналітіку виявити факт наявності прихованої передачі даних. Стосовно до мережевої стеганографії, процес виявлення прихованої передачі даних заснований на аналізі протокольних характеристик використовуваних протоколів моделі OSI на предмет відповідності стан-дартам. При використанні протоколів канального та мережевого рівнів моделі OSI, як технологічної основи для організації прихо-ваного каналу передачі даних, приховування здійснюється за рахунок розміщення даних, факт передачі яких повинен бути прихо-ваний, в видимих полях заголовків відповідних протоколів, тобто у відкритому вигляді. У зв’язку із тим, що технологія IP-шифрування охоплює лише корисне навантаження протоколів мережевого рівня, то доцільним є використання протоколів транс-портного рівня моделі OSI. На даному рівні найпоширенішим є протокол TCP, при цьому він стандартизований і використовується протиборчими сторонами, в тому числі й у військовій сфері. В роботі проведено аналіз сучасного стану прихованої передачі даних в інформаційній телекомунікаційній мережі загального користування та методів стеганографічної передачі даних в інформаційно-телекомунікаційних мережах. Також проаналізовано мережеві протоколи, які використовуються в інформаційних телекомунікацій-них мережах розкрито поняття “мережева стеганографія”, основним завданням якої є приховування самого факту передачі по-відомлення в каналах передачі даних.uk
dc.description.abstractRecently, network steganography methods based on the use of structural properties of OSI (Open System Interconnection) proto-cols have been widely used to mask the fact of information transmission in information and telecommunication networks. This allows to covertly transmit important data based on background traffic, without significantly reducing the data rate in the base (open) channel. With the correct choice of properties (groups of properties) of the protocol (protocols) of the OSI model, the methods of network steganography do not allow the steganoanalyst to detect the fact of hidden data transmission. In network steganography, the process of detecting hidden data transmission is based on the analysis of the protocol characteristics of the used protocols of the OSI model for compliance with standards. When using protocols of channel and network levels of the OSI model, as a technological basis for organizing a hidden data transmission channel, concealment is carried out by placing data, the fact of transmission of which must be hidden, in the visible fields of the headers of the corresponding protocols, i.e. in open form. Due to the fact that the IP encryption technology covers only the payload of network layer protocols, it is advisable to use transport layer protocols of the OSI model. At this level, the TCP protocol is the most common, and it is standardized and used by opposing parties, including the military. The paper analyzes the current state of hidden data transmission in public information telecommunications networks and methods of steganographic data transmission in information and telecommunications net-works. The network protocols used in information telecommunication networks were also analyzed, the concept of "network steganography" was revealed, the main task of which is to hide the very fact of message transmission in data transmission channels.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofІнформаційні технології та комп'ютерна інженерія. № 2 : 61-67.uk
dc.relation.urihttps://itce.vntu.edu.ua/index.php/itce/article/view/889
dc.subjectінформаційно-телекомунікаційні мережіuk
dc.subjectмережева стеганографіяuk
dc.subjectпротоколuk
dc.subjectдейтаграмаuk
dc.subjectстек TCP/IPuk
dc.subjectinformation and telecommunication networksen
dc.subjectnetwork steganographyen
dc.subjectprotocolen
dc.subjectdatagramen
dc.subjectTCP/IP stacken
dc.titleАналіз методів стеганографічної передачі даних в інформаційних телекомунікаційних мережахuk
dc.title.alternativeAnalysis of the current state of hidden data transmission in the public information telecommunications networken
dc.typeArticle
dc.identifier.udc004.772
dc.relation.referencesW. Mazurczyk, K. Szczypiorski, “Steganography of VoIP Streams,” Warsaw University of Technolo-gy, Faculty of Electronics and Information Technology, Institute of Telecommunications. [Online]. Available: http://arxiv.org/pdf/0805.2938v1/. Accessed on: May 14, 2022.en
dc.relation.referencesK. Szczypiorski, “HICCUPS: Hidden Communication System for Corrupted Networks,” Warsaw University of Technology, Institute of Telecommunications. [Online]. Available: https://goo.gl/ZU9tDM. Accessed on: May 4, 2022.en
dc.relation.referencesD. Kundur, K. Ahsan, “Practical Internet Steganography: Data Hiding in IP,” Proc. Texas Wksp. Se-curit of Information Systems, Apr. 2003. [Online]. Available: http://arxiv.org/pdf/1207.0917.pdf. Ac-cessed on: October 10, 2021.en
dc.relation.referencesE. Cauich, R. Gómez Cárdenas, R. Watanabe, “Data Hiding in Identification and Offset IP Fields,” in Proceedings of 5th International School and Symposium of Advanced Distributed Systems (ISSADS), jan. 2005, pp. 118-125. [Online]. Available: https://goo.gl/2bjjXZ. Accessed on: October 29, 2021.en
dc.relation.referencesTheodore G. Handel, Maxwell T. Sandford II, Hiding data in the OSI network model. [Online]. Available: https://goo.gl/hz8X1m. Accessed on: September 20, 2021.en
dc.relation.referencesО. Ю. Пескова, Г. Ю. Халабурда, “Применение сетевой стеганографии для защиты данных, которые передаются по открытым каналам Интернет,” Объединённая конференция “Ин-тернет и современное общество”. [Електроний ресурс]. Режим доступу: https://goo.gl/qtC7D3. Дата звернення: Серп. 19.2021.ru
dc.relation.referencesЕ. О. Саватєєв, “Построение стеганографической системы на базе протокола IPv4“. [Елек-троний ресурс]. Режим доступу: https://goo.gl/wUogUB. Дата звернення: Серп. 30.2021.uk
dc.relation.references“Internet protocol – DARPA Internet Program Protocol Specification”. RFC-768. User Datagram Protocol, 28 August 1980. [Online]. Available: https://tools.ietf.org/html/rfc768. Accessed on: Octo-ber 22, 2021.en
dc.relation.references“Internetprotocol – DARPA Internet Program Protocol Specification” RFC-791 USC / Information Sciences Institute, September 1981 [Online]. Available: http://www.rfc-base.org/txt/rfc-791.txt. Ac-cessed on: October 21, 2021.en
dc.relation.references“Internet protocol – DARPA Internet Program Protocol Specification” RFC-793 USC / Transmission control protocol, September 1981 [Online]. Available: https://tools.ietf.org/html/rfc793. Accessed on: October 21, 2021.en
dc.relation.referencesВ. П. Орлов, “Методы скрытой передачи информации в телекомуникационных сетях,” дис. канд. техн. наук: 05.12.13. Самара, 2012.ru
dc.identifier.doihttps://doi.org/10.31649/1999-9941-2022-54-2-61-67


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію