РУсскоязычный Архив Электронных СТатей периодических изданий
Инженерный журнал: наука и инновации/2012/№ 1/
В наличии за
50 руб.
Купить
Облако ключевых слов*
* - вычисляется автоматически
Недавно смотрели:

АНАЛИЗ СТЕПЕНИ НЕОБНАРУЖИМОСТИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ, СКРЫВАЕМОЙ С ИСПОЛЬЗОВАНИЕМ СПЕЦИАЛЬНОЙ ФАЙЛОВОЙ СИСТЕМЫ

Рассмотрены методы сокрытия информации на уровне файловой системы. Показаны преимущества и недостатки современных методов. Предложен новый метод сокрытия с использованием специальной файловой системы. Приведены сравнительные результаты работы существующих методов сокрытия и предлагаемого метода по емкости, быстродействию и устойчивости к обнаружению.

Авторы
Тэги
Тематические рубрики
Предметные рубрики
В этом же номере:
Резюме по документу**
Ф и л и п п о в АНАЛИЗ СТЕПЕНИ НЕОБНАРУЖИМОСТИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ, СКРЫВАЕМОЙ С ИСПОЛЬЗОВАНИЕМ СПЕЦИАЛЬНОЙ ФАЙЛОВОЙ СИСТЕМЫ Рассмотрены методы сокрытия информации на уровне файловой системы. <...> Предложен новый метод сокрытия с использованием специальной файловой системы. <...> E-mail: profitbig@rambler.ru Ключевые слова: стеганография, стеганографический анализ, стеганографический ключ, криптография, криптографическая схема, метаданные, карта занятых блоков, контрольная сумма, фрагментация, критерий согласия Пирсона. <...> Большое количество криптографических алгоритмов [1] разработано для защиты собственно информации, однако они не позволяют скрыть от несанкционированного пользователя сам факт наличия информации. <...> Поэтому в последнее время широкое распространение получили методы, скрывающие сам факт передачи конфиденциальной информации. <...> Среди методов передачи ШПС наиболее распространенным является метод прямой последовательности <...> Каждый передаваемый бит информации превращается по заранее зафиксированному алгоритму в последовательность из 11 “чипов”, интенсивность сигнала одного чипа близка к фоновой. <...> 2012 при передаче: таким образом полезный сигнал удается выделить на фоне шума. <...> Эти скачки происходят синхронно на передатчике и приемнике в заранее зафиксированной псевдослучайной последовательности, известной на обоих постах; ясно, что, не зная последовательности переключений, принять сигнал нельзя. <...> Другая пара передатчик — приемник должна использовать отличающуюся последовательность переключений частот, заданную независимо от первой. <...> В отличие от криптографии, где неприятель может точно определить, является ли передаваемая информация зашифрованным текстом, методы стеганографии позволяют встраивать секретные сообщения в безобидные послания так, чтобы невозможно было заподозрить наличие тайного послания. <...> Существуют также методы сокрытия информации, использующие различные экзотические <...>
** - вычисляется автоматически, возможны погрешности

Похожие документы: