МЕТОДИ ПІДВИЩЕННЯ СТІЙКОСТІ СТЕГАНОСИСТЕМ ДО НЕСАНКЦІОНОВАНОГО ДОСТУПУ

Автор(и)

  • А. В. Чунарьова
  • Є. О. Потапенко

DOI:

https://doi.org/10.18372/2310-5461.22.6819

Ключові слова:

стеганографічна система, модель порушника, стійкість, активні атаки, пасивні атаки, стеганографічний контейнер

Анотація

Проведен системний аналіз існуючих на сьогодні методів підвищення стеганографічної стійкості систем до різних видів атак, яким може піддаватися стеганографічний контейнер у каналі передачі інформації. Всі існуючі нині стеганографічні системи захисту інформації можна умовно поділити на три групи, які включають у себе теоретично стійкі системи, тобто ті, абсолютна теоретична надійність яких доведена математично в повному обсязі. Надійна стеганографічна система повинна реалізовувати трирівневу модель захисту інформації: перший рівень — стеганографічне приховування конфіденційної інформації; другий рівень — вибір конкретного стеганографічного методу; третій рівень — попереднє криптографічне шифрування. Подано систематизацію моделі порушника стегосистеми, а також відповідно до цього проведено класифікацію вивід атак. Наведено найбільш дієві методи захисту стеганографічних даних та загальні рекомендації щодо їх використання.

 

Посилання

Основи комп’ютерної стеганографії: навч. посіб. / В. О. Хорошко, О. Д. Азаров, М.Є. Шелест, Ю. Є. Яремчук. — Вінниця : ВДТУ, 2003.

Барсуков В. С. Компьютерная стеганография: вчера, сегодня, завтра. Технологии информационной безопасности XXI века / В. С. Барсуков, А. П. Ро-манцов // Матеріали Internet-ресурсу «Специальная техника» (http://st.ess.ru/).

Грибунин В. Г. Цифровая стеганография / В. Г. Грибунин, И. Н. Оков, И. В. Туринцев. — М. : Солон-Пресс, 2002.

Конахович Г. Ф. Компютерна стеганографії. Теорія та практика / Г. Ф. Конахович, А. Ю. Пузи-ренко. — Мк-прес, 2006, 288 с.

Барсуков В. С. Стеганографические техноло-гии защиты документов, авторских прав и инфор-мации / В. С. Барсуков // Обзор специальной тех-ники. — 2000. — № 2. — С. 31–40.

##submission.downloads##

Опубліковано

2014-06-20

Номер

Розділ

Інформаційна безпека