LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Чунарьова, А. В.; Потапенко, Є. О. (2014)
Publisher: National Aviation University
Languages: Ukrainian
Types: Unknown
Subjects: steganography system model intruder; stability; active attacks; passive attacks; steganographic container, UDC 004.056.(0.45), стеганографическая система; модель нарушителя; устойчивость; активные атаки; пассивные атаки; стеганографический контейнер, УДК 004.056.(0.45), стеганографічна система; модель порушника; стійкість; активні атаки; пасивні атаки; стеганографічний контейнер
We have made a systematic analysis of the currently existing methods for improving the stability of steganographic systems to various kinds of attacks to which the container may be subjected to steganographic channel transmission. All currently existing steganographic information security system can be divided into 3 groups, which include theoretically stable systems , ie those theoretical absolute reliability is mathematically proved in full. Robust steganographic system must implement three tier security model : Level 1 - steganography to hide confidential information; Level 2 - specific steganographic method , Level 3 - preliminary cryptographic encryption. In this paper, the systematization model stegosystem offender , as well as in accordance with this , the classification of types of attacks. As a result , are the most effective methods to protect steganographic data , and general recommendations on their use. В работе проведен системный анализ существующих на данный момент методов повышения стеганографической устойчивости систем к различным видам атак к которым может подвергаться стеганографический контейнер в канале передачи информации. Все существующие на данный момент стеганографические системы защиты информации можно условно разделить на 3 группы , которые включают в себя теоретически устойчивые системы , т.е. те , абсолютная теоретическая надежность которых доказана математически в полном объеме. Надежная стеганографическая система должна реализовывать трех уровневую модель защиты информации: 1 уровень – стеганографического скрытия конфиденциальной информации; 2 уровень – вибор конкретного стеганографического метода, 3 уровень – предварительное криптографическое шифрование. В работе проведена систематизация модели нарушителя стегосистемы , а также , в соответствии с этим , проведена классификация видов атак. В результате , приведены наиболее действенные методы защиты стеганографических данных , и общие рекомендации по их использованию. Проведен системний аналіз існуючих на сьогодні методів підвищення стеганографічної стійкості систем до різних видів атак, яким може піддаватися стеганографічний контейнер у каналі передачі інформації. Всі існуючі нині стеганографічні системи захисту інформації можна умовно поділити на три групи, які включають у себе теоретично стійкі системи, тобто ті, абсолютна теоретична надійність яких доведена математично в повному обсязі. Надійна стеганографічна система повинна реалізовувати трирівневу модель захисту інформації: перший рівень — стеганографічне приховування конфіденційної інформації; другий рівень — вибір конкретного стеганографічного методу; третій рівень — попереднє криптографічне шифрування. Подано систематизацію моделі порушника стегосистеми, а також відповідно до цього проведено класифікацію вивід атак. Наведено найбільш дієві методи захисту стеганографічних даних та загальні рекомендації щодо їх використання.