+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Методы скрытой передачи информации в телекоммуникационных сетях

  • Автор:

    Орлов, Владимир Владимирович

  • Шифр специальности:

    05.12.13

  • Научная степень:

    Кандидатская

  • Год защиты:

    2012

  • Место защиты:

    Самара

  • Количество страниц:

    166 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
ГЛАВА 1 Краткий обзор состояния вопроса и постановка задач исследования
1Л Криптографический подход к защите информации
1Л Л Симметричные шифры
1Л .2 Асимметричные шифры
1Л.З Защищенные сетевые протоколы, использующие криптографию
1 Л.4 Аппаратные и программные средства криптографии
1.2 Стеганографический подход к защите информации
1.2.1 Классификация методов стеганографии в соответствии с уровнями ЭМВОС
1.2.2 Метод скрытой передачи информации в ICMP-пакетах
1.2.3 Стеганографическая система сетевого уровня
1.2.4 Стеганографическая система RSTEG
1.3 Постановка задач исследований
ГЛАВА 2 Разработка и исследование метода скрытой передачи информации в сети на базе стека протоколов TCP/IP
2.1 Анализ стека протоколов TCP/IP на предмет неисследованных возможностей организации скрытого канала
2.2 Метод организации скрытого канала связи в сетях на базе стека протоколов TCP/IP
2.3 Способы организации стеганографической защиты с использованием ключа
2.4 Сокрытие информации в различных режимах
2.6 Пространственное распределение секретной информации по элементам контейнера
2.7 Алгоритмы внедрения информации в сетевые пакеты
2.8 Повышение скрытности секретного канала при внедрении по ключу
2.9 Имитационное моделирование процесса скрытой передачи информации
2.10 Краткие выводы по главе
ГЛАВА 3 Разработка и исследование шифра «Графические матрицы»
3.1 Шифр с применением управляемых операций
3.2 Разработка шифра «Графические матрицы»
3.3 Применение перестановок в шифре «Графические матрицы»
3.4 Применение операции замены в шифре «Графические матрицы»
3.5 Применение гаммирования в шифре «Графические матрицы»
3.6 Особые виды преобразований над графическими матрицами
3.7 Информационные характеристики шифра «Графические матрицы»
3.8 Краткие выводы по главе
ГЛАВА 4 Алгоритм проверки стойкости шифра «Графические матрицы»
4.1 Исследование способности распознавания зашумлённых графических матриц
4.2 Исследование способности распознавания графических матриц,
искажённых операцией гаммирования
4.3 Исследование способности распознавания графических матриц,
искажённых операцией перестановки
4.4 Краткие выводы по главе
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЯ

ВВЕДЕНИЕ
Защищать передаваемую (или хранимую) информацию от несанкционированного использования приходится во многих случаях. Это требуется при решении государственных, дипломатических, военных задач, в работе бизнеса (коммерции), при исследовании новых научно-технических проблем, при разработке оригинальных технологических процессов и устройств. Защищать информацию требуется при документообороте в государственных организациях и при ведении частной переписки. Развитие современных телекоммуникационных технологий невозможно представить без защиты передаваемой информации.
Необходимость разработки и исследования новых систем со скрытой передачей информации объясняется уязвимостью существующих способов защиты информации (наличие эффективных атак на существующие шифры). Ряд криптографических методов защиты базируется на сложных математических задачах, для которых считается, что эффективных методов их решения не существует. Наличие таких методов у одной из сторон делает использование криптографической защиты бесполезным. По этой причине необходимо создание нескольких уровней защиты, которые включают в себя криптографические методы преобразования информации и стеганографические методы сокрытия информации.
Методы скрытой передачи информации позволяют пересылать данные при введении ограничений на передачу информации определенного вида, что имеет место в некоторых странах Азии.
Вопросами криптографии и стеганографии в разное время занимались такие исследователи, как К. Шеннон, Б. Шнайер, В. И. Коржик, Н. А. Молдовян, А. А. Молдовян, В. Г. Грибунин, Г. Ф. Конахович, А. Ю. Пузыренко, Б. Я. Рябко, А. А. Сирота, Niels Provos, Peter Honeyman, Ross J. Anderson, Fabien A. P. Petitcolas, Wojciech Mazurczyk, Milosz Smolarczyk, Krzysztof Szczypiorski и многие другие.

В ер си я д 3 Тйп іобсг уживанйя Т ! : ! ОІЗщ ЭЯ ДТ іина I
Лд ;н И( >и*аіо$ I Ф; iaif и | I См ещ гн 10 сег> ген та
Вр ем я жи зн 1 Ир от ок|ол| Контр ольная с ЛИЯ иа зг rd ловка
АдреС от 1Р IBI іт4ля |
Адрёс по лу ча теРя I
I о Ш 1И I I I | ;Выравн иван 4Є
Рис. 1.6. Формат заголовка IPv4
Поля заголовка имеют следующие назначения. Поле «Версия» (4 бит) определяет номер версии протокола IP. На данный момент наиболее распространенной является четвертая версия протокола - IPv4. Ввиду ограниченности адресного пространства данной версии (пространство адресов уже практически исчерпано), разработана шестая версия протокола IPv6.
Поле «Длина заголовка» (4 бит) хранит число 32-битных слов, занимаемых IP-заголовком. Поле типа обслуживания (8 бит) используется для определения характера обслуживания IP-пакетов. В настоящий момент поле полностью определено. Оно условно разбито на две части: 6 бит DiffServ Code Point и 2 бит Explicit Congestion Notification. Двухбайтное поле общей длины содержит значение полной длины IP-дейтаграммы в октетах, включая заголовок.
Поле «Идентификатор» используется при сборке фрагментированных IP-дейтаграмм. Значение этого поля должно быть уникальным в пределах времени жизни дейтаграммы.
Поле флагов состоит из трех бит. Первый бит зарезервирован и всегда имеет нулевое значение. Второй бит, будучи установлен, запрещает фрагментацию дейтаграммы. Если возможность передать дейтаграмму без разбиения ее на части отсутствует, то такой пакет отбрасывается. Последний бит указывает, следует ли ожидать приема дополнительных фрагментов. Поле «Смещение фрагмента» (13 бит) используется для правильной сборки дейтаграммы на приеме.
Время жизни пакета (8 бит) определяет максимальное время, измеряемое в секундах, которое пакет может находиться в сети. При прохождении промежуточных узлов значение этого поля уменьшается на единицу, даже если

Рекомендуемые диссертации данного раздела

Время генерации: 0.092, запросов: 967