СЦЕНАРІЇ АТАК НА ВІДЕОХОСТИНГ

Автор(и)

  • Кіреєнко Олександр Володимирович Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського» https://orcid.org/0000-0001-9184-6738

DOI:

https://doi.org/10.18372/2225-5036.30.18617

Ключові слова:

відеохостинг, стрімінг, стеганографія, список відтворення, thumbnail/мініатюра, password sharing, субтитри

Анотація

Розробка моделей порушника та загроз необхідна для захисту інформаційної системи від потенційного шкідливого впливу. Шкідливий вплив на систему можуть чинити як випадково (її законні користувачі) так і з відповідним наміром (зловмисники). Кожна модель є абстракцією, а рівень цієї абстракції залежить від декількох критеріїв, одним із яких є об’єкт захисту. Найбільш деталізовані моделі можливо проектувати під конкретну систему, менше загальні - під деякий тип систем, ще менш загальні - під системи, що відносяться до деякої галузі, і найменш загальні - без прив’язки до системи взагалі. В будь-якому випадку, атаки, що включають до моделі, обирають із деякої множини. Специфіка функціонування відеохостингу передбачає роботу з великими відеофайлами і значну кількість зловживань його основними функціями з боку законних користувачів, а відкритість даного сервісу означає, що атаками будуть послідовності дій користувачів, які заборонені лише на організаційному рівні і не блокуються самою системою.

Посилання

Arendt F. Suicide on Instagram – Content Analysis of a German Suicide-Related Hashtag. Crisis. 2019 Jan;40(1): 36-41. doi: 10.1027/0227-5910/a000529. Epub 2018 Jun 21. PMID: 29932019.

Сhin-Yung Lin, "Watermarking and digital signature techniques form ultimedia authentication and copyright protection", PhDThesis, Columbia Universi-ty, 2001.

Nandakishore Ramaswamy and K. R. Rao. 2006. Video authentication for H.264/AVC using digital signature standard and secure hash algorithm. In Pro-ceedings of the 2006 international workshop on Net-work and operating systems support for digital audio and video (NOSSDAV '06). Association for Computing Machinery, New York, NY, USA, Article 21, 1-6. https://doi. org/ 10.1145/1378191.1378218.

Bor-Chun Chen, Pallabi Ghosh, Vlad I. Mora riu, Detection of Metadata Tampering Through Dis-crepancy Between Image Contentand Metadata Using Multi-Task Deep Learning in Proceedings of the IEEE Conference on Computer Vision and Pattern Recogni-tion (CVPR) Workshops, July, 2017.

P. Kakarand N. Sudha. Verifying temporal da-ta in geotagged images viasunazimut hestimation. IEEE Transactions on Information Forensics and Security, 7(3): 1029–1039, 2012.

Sadek, M.M., Khalifa, A.S. &Mostafa, M.G.M. Video steganography: a comprehensive review. Mul-timed ToolsAppl74, 7063–7094 (2015). https://doi.org/ 10.1007 /s11042-014-1952-z.

E. I. Lin, A. M. Eskicioglu, R. L. Lagendijkand E. J. Delp, "Advances in Digital Video Content Protec-tion," in Proceedings of the IEEE, vol. 93, no. 1, pp. 171-183, Jan. 2005, doi: 10.1109/JPROC.2004.839623.

Treimer, M; Simonson, M. Journal ofSo-cialPsychology; Worcester, ass. Том 128, Изд. 4, (Aug 1, 1988): 563-565.

##submission.downloads##

Опубліковано

2024-05-15

Номер

Розділ

Стеганографія та стегоаналіз