Covert channel technique based on streaming protocol (original) (raw)
2018, Scientific and Technical Journal of Information Technologies, Mechanics and Optics
Рассмотрены современные методы организации скрытых сетевых каналов передачи информации. Выдвинуто предположение об эффективности использования протоколов потоковой передачи данных для организации скрытых каналов. Предложен метод скрытого обмена информацией в открытых сетях. Приведена функциональная модель стеганосистемы на основе протокола RTP и показан ее программный прототип. Приведены оценочные характеристики стеганосистемы. Показаны результаты эксплуатационного тестирования программного прототипа стеганосистемы в лабораторных условиях и в сети Интернет. Программный прототип показал высокую скрытность при приемлемой для многих задач пропускной способности. Вместе с тем выявлено снижение передающих характеристик системы по мере усложнения маршрутов передачи сетевой среды. Полученные результаты исследований имеют две важнейшие области применения. Методики детектирования нелегальных сетевых стеганоканалов могут быть использованы разработчиками DLP-систем, правоохранительными органами и оборонными ведомствами. Предлагаемый метод скрытой передачи информации может быть использован для организации телеметрического канала системы связи, например, спутниковой. Ключевые слова стеганография, стеганосистема, скрытый информационный канал, скрытая передача информации, сетевая стеганография, протокол потоковой передачи данных
Related papers
Multimedia Data Steganographic Protection Method Based on Pseudorandom Embedding Procedure
KPI Science News
Класичний стеганографічний захист даних ґрунтується на приховуванні самого факту існування секретних даних. Поки цей факт не розголошено, дані залишаються захищеними. Проте в переважній більшості випадків такого захисту недостатньо для гарантування безпеки даних. Тому звичайною практикою є комбінування шифрування даних і стеганографічного приховування. Останнім часом такий підхід використовується у дедалі ширшому колі застосувань, у т.ч. при захисті операцій електронної комерції. Отже, задача розроблення нових, більш складних способів крипто-стеганографічного захисту даних залишається актуальною. Мета дослідження. Основною метою є забезпечення захисту мультимедійних даних користувача за рахунок використання складеного приватного ключа для обмеження доступу до цих даних. Для досягнення цієї мети у дослідженні ставиться задача розробити стеганографічний метод захисту мультимедійних даних через їх вбудовування у псевдовипадкові семпли аудіофайлу. Методика реалізації. Запропонований метод є методом комбінованого, крипто-стеганографічного захисту даних. Він ґрунтується на використанні складеного приватного ключа. У методі використовуються два генератори псевдовипадкових чисел. Перший генератор використовується у процедурі перемішування блоків секретних даних. Другий генератор використовується у процедурі стеганографічного вбудовування для вибору чергового семпла для вбудовування секретних даних. Стеганографічне вбудовування секретних даних виконується за принципом різницевого перетворення бітів із використанням результату логічних операцій. Метод використовує природні властивості аудіоданих, а саме їх надлишковість. Результати дослідження. Розроблено метод стеганографічного захисту мультимедійних даних на основі процедури псевдовипадкового вбудовування, який включає три основних етапи. На першому етапі відбувається попередня підготовка даних. На другому етапі формується порядок розміщення блоків секретних даних при їх вбудовуванні. На третьому етапі відбувається стеганографічне вбудовування секретних даних у контейнер. Запропоновано процедури оброблення даних, які дають можливість підвищити рівень захисту за рахунок псевдовипадкового перемішування та вбудовування даних. Висновки. Розроблений стеганографічний метод захисту мультимедійних даних передбачає використання аудіоданих як контейнера для стеганографічного вбудовування секретних даних і застосування процедур оброблення даних, які ґрунтуються на алгоритмах генерації псевдовипадкових чисел. Аналіз стійкості запропонованого методу до несанкціонованого доступу до прихованих даних показав, що ймовірність вгадування стеганографічної схеми є малою. Запропонований метод може використовуватись у випадках, коли стеганографічний захист вважається більш доцільним, ніж криптографічний. Ключові слова: захист даних; стеганографія; псевдовипадкові послідовності; логічні операції.
Асимптотичні методи аналізу пропускної здатності МІМО каналів з завмираннями
Журнал "Проблеми телекоммунікацій"
В даній статті запропоновано застосування сучас-них аналітичних методів для аналізу лінійних векторних кана-лів зв’язку з завмираннями на прикладі бездротових МІМО систем. Отримано граничний розподіл власних значень квадра-тичної форми канальної матриці, що спрощує задачу знахо-дження пропускної здатності. Результати симулювань на основі методу Монте-Карло доводять справедливість наведених викладок та їх придатність для МІМО каналів з реалістичною (невеликою) кількістю антен.
Анализа и процена на каналната оптурација во зависност од техниката на гутаперка апликација
2014
Цел: Предмет на Научно-истражувачкиот проект ќе биде анализа и процена на каналната оптурација во релација со кондиционирањето на дентинот и различните техники на гутаперка апликацијата. Материјал и метод: Реализацијата на проектот ќе биде на вкупно 120 еднокорени, интактни хумани заби кои ќе бидат категоризирани во две групи од по 60 примероци.Во првата група каналната оптурација ќе се направи со силерот АН plus и техниката GutaFlow гутаперка, додека во втората група модифицирана single cone техника на гутаперка. Пред дефинитивната канална оптурација ќе се реализира подготовка и чистење на каналниот дентин според редоследот: подгрупа А - 30 заби ќе бидат кондиционирани со Nd:Yag ласер, односно, подгрупа Б – 30 заби со апликација на 17% раствор на EDTA. Со турбина, и специфични шајбни, на корените ќе бидат направени напречни пресеци со дебелина од 2mm во ниво на орофициумот, средната третина и апикалната третина од коренот. Квантитативната и квалитативна анализа и процена на интрака...
Seminar Nasional Aplikasi Teknologi Informasi, 2009
Teknologi Internet semakin berkembang secara pesat yang menyebabkan berkembangnya teknologi pengiriman media streaming yang merupakan proses pengiriman media broadcast secara kontinu dari sebuah server melalui Internet untuk ditampilkan terminal client. Streaming memungkinkan media ditampilkan segera tanpa harus menunggu keseluruhan media diterima lengkap lebih dahulu, client hanya perlu mendapatkan sebagian kecil data. Client hanya perlu menunggu sebentar untuk proses loading dan buffering. Pada penelitian ini telah dibuat sebuah perangkat lunak berbasiskan streaming, dengan menggunakan interface website dengan bahasa pemrograman PHP berbasis objek oriented. Dari hasil pengujian dan analisa implementasi internet radio yang telah dibuat dapat disimpulkan bahwa aplikasi ini memiliki performansi yang cukup baik dan layak untuk diterapkan pada jaringan yang telah ada.
Method for 3D Images Transformation and Streaming over Low Bandwidth Communication Networks
Telecom IT
The article describes an approach to streaming 3D human images over communication networks allowing to significantly reduce network bandwidth requirements by transmitting not the image itself, but data on the movement of control points. The subject of the study is 3D moving images of a person data on the movement of their control points. The main results of the work: a system of three applications that allows to record data about object movements, convert it into coordinates of key points, transfer it over communication networks and play it in the form of movements of a 3D object in an augmented reality application. The practical significance of the work lies in the possibility of using the developed applications for streaming moving 3D objects over low bandwidth networks. The application can be used in remote education or other areas.
Loading Preview
Sorry, preview is currently unavailable. You can download the paper by clicking the button above.