METHODS TO INCREASE STABILITY STEGANOSYSTEM FROM UNAUTHORIZED ACCESS
Наукові журнали Національного Авіаційного Університету
View Archive InfoField | Value | |
Title |
METHODS TO INCREASE STABILITY STEGANOSYSTEM FROM UNAUTHORIZED ACCESS
МЕТОДЫ ПОВЫШЕНИЯ УСТОЙЧИВОСТИ СТЕГАНОСИСТЕМ К НЕСАНКЦИОНИРОВАННОМУ ДОСТУПУ МЕТОДИ ПІДВИЩЕННЯ СТІЙКОСТІ СТЕГАНОСИСТЕМ ДО НЕСАНКЦІОНОВАНОГО ДОСТУПУ |
|
Creator |
Чунарьова, А. В.
Потапенко, Є. О. |
|
Subject |
—
steganography system model intruder; stability; active attacks; passive attacks; steganographic container UDC 004.056.(0.45) — стеганографическая система; модель нарушителя; устойчивость; активные атаки; пассивные атаки; стеганографический контейнер УДК 004.056.(0.45) — стеганографічна система; модель порушника; стійкість; активні атаки; пасивні атаки; стеганографічний контейнер УДК 004.056.(0.45) |
|
Description |
We have made a systematic analysis of the currently existing methods for improving the stability of steganographic systems to various kinds of attacks to which the container may be subjected to steganographic channel transmission. All currently existing steganographic information security system can be divided into 3 groups, which include theoretically stable systems , ie those theoretical absolute reliability is mathematically proved in full. Robust steganographic system must implement three tier security model : Level 1 - steganography to hide confidential information; Level 2 - specific steganographic method , Level 3 - preliminary cryptographic encryption. In this paper, the systematization model stegosystem offender , as well as in accordance with this , the classification of types of attacks. As a result , are the most effective methods to protect steganographic data , and general recommendations on their use.
В работе проведен системный анализ существующих на данный момент методов повышения стеганографической устойчивости систем к различным видам атак к которым может подвергаться стеганографический контейнер в канале передачи информации. Все существующие на данный момент стеганографические системы защиты информации можно условно разделить на 3 группы , которые включают в себя теоретически устойчивые системы , т.е. те , абсолютная теоретическая надежность которых доказана математически в полном объеме. Надежная стеганографическая система должна реализовывать трех уровневую модель защиты информации: 1 уровень – стеганографического скрытия конфиденциальной информации; 2 уровень – вибор конкретного стеганографического метода, 3 уровень – предварительное криптографическое шифрование. В работе проведена систематизация модели нарушителя стегосистемы , а также , в соответствии с этим , проведена классификация видов атак. В результате , приведены наиболее действенные методы защиты стеганографических данных , и общие рекомендации по их использованию. Проведен системний аналіз існуючих на сьогодні методів підвищення стеганографічної стійкості систем до різних видів атак, яким може піддаватися стеганографічний контейнер у каналі передачі інформації. Всі існуючі нині стеганографічні системи захисту інформації можна умовно поділити на три групи, які включають у себе теоретично стійкі системи, тобто ті, абсолютна теоретична надійність яких доведена математично в повному обсязі. Надійна стеганографічна система повинна реалізовувати трирівневу модель захисту інформації: перший рівень — стеганографічне приховування конфіденційної інформації; другий рівень — вибір конкретного стеганографічного методу; третій рівень — попереднє криптографічне шифрування. Подано систематизацію моделі порушника стегосистеми, а також відповідно до цього проведено класифікацію вивід атак. Наведено найбільш дієві методи захисту стеганографічних даних та загальні рекомендації щодо їх використання. |
|
Publisher |
National Aviation University
|
|
Contributor |
—
— — |
|
Date |
2014-07-07
|
|
Type |
—
— — |
|
Format |
application/pdf
|
|
Identifier |
http://jrnl.nau.edu.ua/index.php/SBT/article/view/6819
10.18372/2310-5461.22.6819 |
|
Source |
Наукоємні технології; Том 22, № 2 (2014); 196-199
Science-based technologies; Том 22, № 2 (2014); 196-199 Наукоемкие технологии; Том 22, № 2 (2014); 196-199 |
|
Language |
uk
|
|