МОДЕЛЮВАННЯ ГЕОМЕТРИЧНИХ АТАК ПРОТИ СИСТЕМ ПРИХОВАНОЇ ПЕРЕДАЧІ ПОВІДОМЛЕННЯ

Автор(и)

  • А. С. Шматок
  • А. Б. Петренко
  • А. Б. Єлізаров
  • В. С. Панадій

DOI:

https://doi.org/10.18372/2310-5461.28.9675

Ключові слова:

захист інформації, стеганографія, стеганоаналіз, геометричні атаки, афінні перетворення

Анотація

Актуальною метою є обґрунтоване та поставлене завдання щодо розроблення алгоритму програмного продукту, який здійснюватиме геометричну атаку на контейнер, із внесеною в нього методом НЗБ прихованої інформації. Метою було розробити механізм автоматизованого руйнування прихованої інформації в графічному контейнері шляхом проведення геометричних атак на всі відправлені ресурси користувачів  каналами зв'язку. У результаті, для забезпечення захисту системи від шкідливого програмного коду та захисту від витоку конфіденціальної інформації прихованої методами  стеганографії, стегоаналітику більше не прийдеться перевіряти кожен  контейнер. Завдяки афінним атакам, система сама забезпечить собі захист, тим самим значно зменшить витрати часу, а через постійне зростання продуктивності автоматизованих систем, продуктивність опрацювання механізму збільшуватиметься.

Посилання

Some problems of warfare in modern information systems / [U. V. Korotkov, R. M. Kovalev, I. N. Okov, I. V. Turintsev]. – S.Pb.: Collection of scientific works of the Military University of Communications, 2001. — 312 p.

Gribunin V. G. Digital steganography / V. G. Gribunin, I. N. Okov, I. V. Turintsev. — M. : Solon-Press, 2009. — 265 p.

Konahovich G.F. Computer steganography. Theory and practice / G.F. Konahovich, A.U. Puzyrenko. – K.: "MK-Press", 2006. — 288 p.

Yaglom I. M. Ideas and methods of affine and projective geometry. Part 1: Affine Geometry / I. M. Yaglom, V. G. Ashkinuze. — M. : Uchpedgiz, 1962. — 245 p.

Muskhelishvili N. I. Course of analytical geometry/ N.I . Muskhelishvili. — M..: MGU, 1967. — 655 p.

Aleksandrov P. S. Lectures of analytical geometry/ P. S. Aleksandrov. — M. : Nauka, 1968. — 912 p.

Shmatok A. S. Active attack on steganography container / A. S. Shmatok, A. B. Petrenko, V. A. Tytov, E. A. Borysenko // Science-based technologies. — 2013. — № 2 (18). — P. 189–192.

Shmatok A. S. Steganalysis of graphic container / A. S. Shmatok, A. B. Petrenko, A. B. Yelizarov, V. A. Tytov, E.A. Borysenko // Science-based technologies. — 2013. — № 4 (20). — P. 426–429.

Опубліковано

2015-11-27

Номер

Розділ

Інформаційна безпека