Експериментальне дослідження роботи програмного комплексу проведення атаки на лінгвістичну стегосистему
DOI:
https://doi.org/10.18372/2410-7840.20.12654Ключові слова:
програмний комплекс, лінгвістична стеганографія, протидія методам стеганографії, семантичне стиснення, текстова стеганографія, автоматизований стегоаналіз, лінгвістичні системи стегоаналізу, видалення стегоповідомленняАнотація
Стеганографія, зокрема лінгвістична набуває нових форм, зумовлених використанням комп’ютерних технологій, мережі Інтернет та зростанням впливу інформаційних технологій на всі сфери життя людини. Сучасні методи стегоаналізу текстової інформації не розраховані на ефективне використання їх для проведення атаки на лінгвістичну стегосистему, а системи автоматизованого реферування текстів не враховують можливості використання стеганографічних методів у тексті. Автором було реалізовано та попередньо протестовано програмний комплекс проведення атаки на лінгвістичну стегосистему на основі методу стиснення текстової інформації для лінгвістичної стеганографії. Проведення остаточної експериментальної перевірки працездатності та ефективності реалізації розробленого методу є актуальним. Тому в роботі уточнюються отримані попередні дані та наводяться остаточні висновки про ефективність та дієвість програмного комплексу, а відповідно і методу. Розроблено методику експерименту на основі функціонального тестування та додатковий модуль оцінки експериментальних результатів. Таким чином, отримані попередні результати та висновки були підтверджені, а виявлені недоліки виправлені. Доведено гіпотезу про можливість майже стовідсоткового видалення стегоповідомлення, прихованого у тексті без втрати семантичної структури та справедливість допущення про неможливість відновлення стегоповідомлення після проведення модифікації тексту розробленим програмним комплексом. В результаті порівняння з аналогами було доведено, що хоч розроблена система стегоаналізу і демонструє гіршу ефективність, проте охоплює значно ширший спектр досліджуваних елементів, що забезпечує значно вищий показник ефективності стегоатаки стисненням. Доведено ефективність використання розробленого методу та програмного комплексу для задач стеганографії.Посилання
І. М. Федотова-Півень, Я. В. Тарасенко «Шляхи задоволення потреб сучасної кібербезпеки в рамках протидії методам комп’ютерної лінгвістичної стеганографії», Безпека інформації, №23(3), С. 190-196, 2017.
Different Types of Software Testing And How It Improves The Software Quality [Електронний ресурс] – Режим доступу: https://www.spaceotechnologies.com/different-types-of-software-testing/
E. Günes, В. R. Radev «LexRank: graph-based lexical centrality as salience in text summarization», Journal of Artificial Intelligence Research, vol. 22 i. 1., pp. 457-479, 2004.
K. Gaines «15 Dummy Text Generators You Should Know» [Електронний ресурс] – Режим доступу: https://www.webdesignerdepot.com/2012/03/15-dummy-text-generators-you-should-know/
P. Meng, L. Hang, Z. Chen, Y. Hu, W. Yang, «STBS: A Statistical Algorithm for Steganalysis of Translation-Based Steganography», 12th International Conference «Information Hiding», Calgary, Canada, June 28-30, Vol. 6387, pp. 208-220, 2010.
R. Paulus, C. Xiong, R. Socher «A Deep Reinforced Model for Abstractive Summarization», arXiv preprint arXiv:1705.04304, May 2017 [Електронний ресурс] – Режим доступу: https://arxiv.org/abs/1705.04304
Z. Chen, L. Huang, Z. Yu, L. Li, W. Yang, «A Statistical Algorithm for Linguistic Steganography Detection Based on Distribution of Words», Third International Conference on Availability, Reliability and Security, Barcelona, Spain, March 04-07, pp. 558 – 563, 2008.
Z. Chen, L. Huang, Z. Yu, W. Yang, L. Li, X. Zheng, X. Zhao, «Linguistic Steganography Detection Using Statistical Characteristics of Correlations between Words», 10th International Workshop «Information Hiding», Santa Barbara, USA, May 19-21, Vol. 5284, pp. 224-235, 2008.
Z. Chen, L. Huang, Z. Yu, X. Zhao, X. Zhao, «Effective Linguistic Steganography Detection», 8th International Conference on Computer and Information Technology Workshops, Sidney, Australia, July 08-11, pp. 224-229, 2008.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).