WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!


На правах рукописи

Орлов Владимир Владимирович

МЕТОДЫ СКРЫТОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ

Специальность 05.12.13 – «Системы, сети и устройства телекоммуникаций»

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Самара – 2012

Работа выполнена в Федеральном государственном образовательном бюджетном учреждении высшего профессионального образования «Поволжский государственный университет телекоммуникаций и информатики» (ФГОБУ ВПО ПГУТИ).

Научный консультант: кандидат технических наук, доцент Алексеев Александр Петрович

Официальные оппоненты: Васильев Владимир Иванович доктор технических наук, профессор, зав. кафедрой вычислительной техники и защиты информации ФГБОУ ВПО УГАТУ, г. Уфа Борисенков Алексей Владимирович кандидат технических наук, доцент кафедры теоретических основ радиотехники и связи ФГОБУ ВПО ПГУТИ, г. Самара

Ведущая организация: ФГБОУ ВПО «Самарский государственный университет», г. Самара

Защита состоится 20 апреля 2012 г. в 12:00 на заседании диссертационного совета Д219.003.02 при Поволжском государственном университете телекоммуникаций и информатики по адресу: 443010, г. Самара, ул. Льва Толстого, д. 23.

С диссертацией можно ознакомиться в библиотеке ФГОБУ ВПО ПГУТИ.

Автореферат разослан 20 марта 2012 г.

Ученый секретарь диссертационного совета Д 219.003.доктор технических наук, профессор Мишин Дмитрий Викторович

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ



Актуальность темы. Защищать передаваемую (или хранимую) информацию от несанкционированного использования приходится во многих случаях. Это требуется при решении государственных, дипломатических, военных задач, в работе бизнеса (коммерции), при исследовании новых научно-технических проблем, при разработке оригинальных технологических процессов и устройств. Защищать информацию требуется при документообороте в государственных организациях и при ведении частной переписки. Развитие современных телекоммуникационных технологий невозможно представить без защиты передаваемой информации.

Необходимость разработки и исследования новых систем со скрытой передачей информации объясняется уязвимостью существующих способов защиты информации (наличие эффективных атак на существующие шифры).

Ряд криптографических методов защиты базируется на сложных математических задачах, для которых считается, что эффективных методов их решения не существует. Однако наличие таких методов у одной из сторон делает использование криптографической защиты бесполезным. По этой причине необходимо создание нескольких уровней защиты, которые включают в себя криптографические методы преобразования информации, стеганографические методы сокрытия информации и использование особенностей протоколов обмена информацией в телекоммуникационных сетях.

Вопросами криптографии и стеганографии в разное время занимались такие исследователи, как К. Шеннон, Б. Шнайер, В. И. Коржик, Н. А. Молдовян, А. А. Молдовян, В. Г. Грибунин, Г. Ф. Конахович, А. Ю.

Пузыренко, Б. Я. Рябко, А. А. Сирота, Е. О. Саватеев, Niels Provos, Peter Honeyman, Ross J. Anderson, Fabien A. P. Petitcolas, Wojciech Mazurczyk, Milosz Smolarczyk, Krzysztof Szczypiorski и другие.

Анализ работ по организации скрытых виртуальных каналов в телекоммуникационных сетях на базе стека протоколов TCP/IP показал, что данное направление мало изучено. Поэтому разработка и исследование новых методов сетевой стеганографии является актуальной задачей.

Область исследований. Область проведенных в диссертационной работе исследований соответствует десятому пункту паспорта научной специальности: «Исследование и разработка новых методов защиты информации и обеспечение информационной безопасности в сетях, системах и устройствах телекоммуникаций».

Объект исследований. Объектом исследований диссертационной работы являются сети телекоммуникаций.

Предмет исследований. Предметом исследований в диссертационной работе являются методы защиты информации в телекоммуникационных сетях на базе стека протоколов TCP/IP.

Целью работы является разработка и исследование методов защиты информации, передаваемой по телекоммуникационным сетям на базе стека протоколов TCP/IP, позволяющих увеличивать защищенность сообщений.

Для достижения поставленной цели в работе решены следующие задачи:

- выполнен анализ стека протоколов TCP/IP на предмет возможности организации скрытого виртуального канала;

- разработаны новые методы скрытой передачи информации в телекоммуникационных сетях на базе стека протоколов TCP/IP;

- разработан новый метод криптографического преобразования данных;

- разработан алгоритм проверки стойкости шифра «Графические матрицы» с помощью искусственных нейронных сетей (ИНС).

Методы исследования. В работе для решения указанных задач использованы теория вероятностей, математическая статистика, дискретная математика, аппарат искусственных нейронных сетей и объектноориентированное программирование.

Научная новизна работы. Научная новизна диссертационной работы заключается в следующем:

- предложен новый метод организации скрытого виртуального канала в телекоммуникационной сети на основе стека протоколов TCP/IP;

- предложены алгоритмы сокрытия информации в различных режимах;

- предложен новый метод шифрования с помощью графических матриц;

- предложен алгоритм проверки криптостойкости шифра «Графические матрицы» с помощью ИНС.

Практическая ценность и реализация результатов работы.

Разработанные в диссертации методы защиты информации целесообразно применять при передаче конфиденциальных данных по открытым сетям телекоммуникаций. Предложенные методы повышают защищенность передаваемых сообщений по критерию наибольшего времени взлома при атаке методом грубой силы.

Созданное программное обеспечение дает возможность производить обмен конфиденциальной информацией с помощью открытых телекоммуникационных сетей на базе стека протоколов TCP/IP.

Основные теоретические и практические результаты, полученные в работе, использованы в ЗАО «Самарский булочно-кондитерский комбинат» и внедрены в учебный процесс ФГОБУ ВПО ПГУТИ, что подтверждено соответствующими актами.

Апробация работы. Основное содержание и результаты работы докладывались и обсуждались на: XIII, XIV, XV российских научных конференциях ПГАТИ (Самара, 2006, 2007, 2008 г., соответственно); XVI, XVII, XVIII российских научных конференциях ПГУТИ (Самара, 2009, 2010, 2011 г., соответственно); VII международной научно-технической конференции «Проблемы техники и технологии телекоммуникаций», ПГАТИ (Самара, 2006 г.); 5-ой всероссийской научно-практической конференции ученых и педагогов-практиков (Самара, 2008 г.); 6-ой международной научно-технической конференции «Проблемы техники и технологии телекоммуникаций» (Казань, 2008 г.).

Публикации. По результатам проведенных исследований опубликовано 22 работы, в том числе 4 статьи в журналах из перечня, рекомендованного ВАК РФ для публикации результатов диссертационных работ, 1 патент на изобретение, 1 заявка на изобретение, 14 публикаций в форме докладов и тезисов докладов на научных конференциях, 1 учебное пособие, 1 методическое указание на выполнение лабораторной работы.





Основные положения, выносимые на защиту:

- скрытый виртуальный канал может быть организован в телекоммуникационной сети на базе стека протоколов TCP/IP путём манипулирования длиной открытого камуфлирующего текста, помещаемого в сетевые пакеты;

- скрытый виртуальный канал обеспечивает защиту передаваемой информации, причем степень защиты определяется объёмом ключевого пространства;

- разработанный метод криптографической защиты данных с помощью графических матриц позволяет повысить защищенность вложения;

- разработанный алгоритм проверки стойкости шифра «Графические матрицы» с использованием аппарата искусственных нейронных сетей позволяет сократить число комбинаций графических матриц;

- применение ИНС не дает положительных результатов при криптоанализе графических матриц, подвергнутых преобразованию перестановками.

Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, заключения, списка литературы и приложений.

Работа содержит 166 страниц машинописного текста, 45 рисунков, 19 таблиц.

В списке литературы 80 наименований.

КРАТКОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы исследования, сформулированы цели и задачи работы, выделена научная новизна и практическая ценность полученных результатов, приводятся основные положения, выносимые на защиту, приведены сведения об апробации работы.

В первой главе приведен обзор существующих методов защиты информации в телекоммуникационных сетях. Приведена классификация методов организации скрытых виртуальных каналов по уровням эталонной модели взаимодействия открытых систем (ЭМВОС). Анализ средств скрытой связи для нижних уровней модели ЭМВОС показал, что данное направление мало исследовано.

Существующие методы ориентированы на передачу конфиденциальных данных в зарезервированных на будущее полях заголовков пакетов или в поле данных пакетов тех протоколов, где это поле может быть произвольным (например, ICMP). Такой подход не может считаться безопасным, так как скрытый канал легко обнаружить.

Характерной чертой известных методов сокрытия информации в сетевых пакетах является предопределенность мест (разрядов), где может размещаться секретная информация. При этом сохранение секретности вложения обеспечивается применением криптографии. Если задача невозможности доказательства наличия скрытого канала в данном случае формально решена, то с точки зрения атак на скрытый канал подобные системы не могут считаться стойкими.

Вторая глава посвящена разработке метода организации скрытого виртуального канала, построенного на основе стека протоколов TCP/IP.

Сущность предлагаемого метода скрытой передачи информации заключается в следующем. Секретный текст, представляющий собой последовательность бит, с помощью криптографического преобразования превращают в шифртекст. Затем выбирают открытый несекретный камуфлирующий текст достаточной длины, представляющий собой последовательность байт. Далее на основании ключа формируют псевдослучайную маску распределения в виде последовательности бит, единичным значениям которых соответствуют информационные TCPсегменты, а нулевым – маскирующие (рис. 1). В маскирующие TCP-сегменты не внедряют биты шифртекста. Для формирования маскирующего сегмента выбирают фрагмент несекретного камуфлирующего текста произвольной длины в диапазоне от 1 до (MTU – LЗ) октет, где MTU – максимальная длина блока данных канального уровня для данной сети, LЗ – общая длина IP и TCP-заголовков.

Рис. 1 – Формирование информационных и маскирующих сегментов в соответствии с маской распределения (ИС – информационный сегмент, МС – маскирующий сегмент) При формировании информационного сегмента, то есть TCPсегмента, переносящего скрываемые данные, на основании ключа генерируют маску значения длины открытого текста (ДОТ) – маску внедрения, состоящую из log2 LM - LN - LT бит, где LM - максимальное ( ) количество полезной нагрузки кадра канального уровня (MTU); LN - длина заголовка пакетов протокола сетевого уровня; LT - длина заголовка пакетов транспортного уровня. Затем в те позиции значения ДОТ, которым соответствуют единичные разряды маски внедрения, записывают биты шифртекста. В оставшиеся разряды ДОТ записывают случайные значения (рис. 2).

Далее выбирают фрагмент открытого камуфлирующего текста, равный полученному значению ДОТ, и отправляют его по открытой сети в виде TCPсегмента.

Таким образом, организуется защищенный канал скрытой передачи информации, причем заголовки сетевых пакетов Рис. 2 – Внедрение бит шифртекста в ДОТ всех уровней не будут содержать полный передаваемый текст в явном виде, что осложняет обнаружение скрытой связи.

При данном подходе максимальная ёмкость одного TCP-сегмента для передаваемых данных составляет:

C1 = log2 LM - LN - LT , бит ( ) Средняя скорость передачи информации по скрытому виртуальному каналу VS составляет:

log2 LM - LN - LT ( ) VS =, бит/с, 8t log2 (LM -LN -LT )-1 + LN + LT + LC tIPG (2 )+ где LM - максимальное значение длины полезной нагрузки для кадра канального уровня, октет;

LN - длина заголовка пакета протокола сетевого уровня, октет;

LT - длина заголовка пакета протокола транспортного уровня, октет;

LC - длина заголовка протокола канального уровня, октет;

t - канальный интервал, с;

tIPG - межкадровый интервал на канальном уровне, с.

Пропускная способность канала передачи данных в базовом канале без скрытого виртуального канала CB равна:

8 LM - LN - LT ( ) CB =, бит/с.

8t LM + LC + tIPG ( ) Средняя скорость передачи камуфлирующих данных при создании скрытого виртуального канала VB равна:

2log (LM -LN - LT )-VB =, бит/с.

8t 2log (LM -LN -LT )-1 + LN + LT + LC + tIPG ( ) Защита скрытого вложения обеспечивается за счёт уменьшения пропускной способности базового канала на величину CB -VB бит/с.

( ) Характеристики разработанного метода организации скрытого виртуального канала с известными методами по скорости передачи и защищённости вложения приведены в табл. 1.

Таблица 1.

Скорость Увеличение Способ организации передачи объёма ключевого скрытого виртуального секретной пространства канала информации, (число ключей) Кбит/с Сокрытие в ICMP 1 459Сокрытие в ICMP по 1 81методу Саватеева Сокрытие в IP по методу 1 1Саватеева Сокрытие по методу 2K RSTEG Разработанный метод 2K Полученное значение скорости передачи секретных данных в скрытом виртуальном канале подтверждено с помощью имитационного моделирования.

При типичной для современных симметричных криптосистем длине ключа L = 256 бит и наличии технической возможности осуществлять 1переборов ключей в секунду, на полный поиск единственного ключа понадобится 3,67 1060 лет.

В зависимости от порядка формирования маски внедрения и ее применения, вложение информации может производиться в различных режимах. Обозначим mi – i-ый блок маски внедрения; K – ключ; HK – криптографическая хеш-функция на ключе K; IV – синхропосылка (вектор инициализации).

1. Режим постоянной маски внедрения. В соответствии с секретной синхропосылкой IV с помощью криптографической хеш-функции HK и секретного ключа K вырабатывается маска внедрения:

M = HK IV.

( ) Для внедрения информации в каждый сегмент используется данное значение, не меняющееся на протяжении всего сеанса. Защищенность вложения при атаке методом грубой силы в данном режиме сокрытия M определяется длиной маски и составляет 2, где M = log2 LM - LN - LT ( ) – длина маски.

При использовании режима постоянной маски внедрения в сети Fast Ethernet длина маски M = 10 бит. Получаемый выигрыш в защищенности вложения, выражаемый объёмом полного перебора всех масок, равен M 2 = 1024. Режим внедрения со столь низкой защищённостью вложения не может использоваться для реальных задач защиты информации и представляет лишь теоретический интерес.

2. Режим внедрения с расширенной маской. Как и в предыдущем случае, маска генерируется согласно выражению:

M = HK IV.

( ) Однако в данном режиме на длину маски накладываются следующие ограничения:

– длина маски не должна быть меньше длины ключа:

M K, где M – длина маски внедрения;

K – длина ключа.

Сгенерированная маска разбивается на блоки M = m1, m2,..., mN, ( ) каждый из которых используется для сокрытия информации в очередном сетевом сегменте (блок маски m1 используется для сокрытия информации в первом сегменте, блок m2 используется для сокрытия во втором сегменте и т.

д.). После того, как все N блоков маски внедрения будут по порядку использованы для сокрытия информации, использование блоков начинают сначала.

С учётом наложенных на длину маски ограничений, её вскрытие становится не более лёгким, чем полный перебор ключей. Таким образом, выигрыш в защищённости вложения при организации скрытого виртуального K канала в данном режиме составляет 2, где K – длина ключа.

3. Режим внедрения со сцеплением блоков маски. Этот режим применяется для исключения циклического использования блоков маски и задается выражениями:

m0 = IV;mi = HK mi-1.

( ) На блоки маски внедрения mi накладывается ограничение по длине:

mi K, где mi - длина i -го блока маски внедрения;

K - длина ключа.

При внедрении используют только часть бит блока маски внедрения длиной log2 LM - LN - LT . Для генерации последующего блока маски ( ) внедрения используют все биты предыдущего блока. Это исключает возможность осуществления исчерпывающего поиска фрагмента маски и применения атаки по известному открытому тексту.

Третья глава. Третья глава посвящена разработке способа защиты данных, передаваемых по защищенному каналу.

Необходимым условием организации системы обмена конфиденциальной информацией является надежная многоуровневая защита передаваемых данных от злоумышленника. Даже в случае обнаружения скрытого канала связи, извлечение конфиденциальной информации не должно стать для злоумышленника тривиальной задачей. Поэтому важным этапом является преобразование секретных данных в шифртекст.

Автоматический криптоанализ подразумевает использование аппарата скрытых марковских моделей для определения момента завершения взлома. Созданный метод шифрования позволяет затруднить возможность автоматического криптоанализа.

Сущность разработанного метода состоит в том, что каждый символ открытого текста представляют в виде графической матрицы размером n m, состоящей из точек черного и белого цвета. Количество черных и белых точек в каждой матрице делают одинаковым, добавляя необходимое количество маскирующих точек аддитивного белого гауссовского шума.

Маскирование матриц осуществляется с помощью ключа K. Конфигурация незашумлённых матриц является долгосрочным ключевым элементом и хранится в секрете.

Полученные матрицы подвергают преобразованию, включающему перестановку столбцов и строк, а также отдельных пикселей и их блоков;

циклический сдвиг содержимого строк и столбцов; сложение с матрицей псевдослучайной гаммы; применение операции замены и т. п. В результате получают равновероятную смесь черных и белых точек, которую преобразуют в последовательность бит (рис. 3).

Выигрыш в защищенности разработанного метода шифрования, выражающийся в количестве комбинаций при атаке грубой силой, может быть оценен с двух позиций.

Максимальная защищённость секретной информации определяется объёмом ключевой информации и порядком её использования. Если для двух каскадов шифрования используется один ключ K, то криптостойкость будет K равна 2, где K - длина ключа. Если шифр использует составной ключ с независимыми подключами для каждого каскада K = k1, k2, то ( ) K криптостойкость будет равна 2 = 2k + k2. Использование независимых ключей каскадов шифрования позволяет увеличить защищённость секретной информации и более гибко управлять криптостойкостью системы.

Рис. 3 – Графическая матрица до (слева) и после (справа) преобразований С другой стороны, применение функции кодирования с зашумлением f1 Ti, K нарушает работу автомата для криптоанализа, ( ) повышая нижнюю границу защищенности. Эта оценка связана с размером графической матрицы и при равном количестве информационных точек и точек шума равна:

nm ! ( ) P =.

nm 3nm ! ! 4 При размерах матрицы n = 8;m = 8 полное число переборов для одной матрицы составляет 4,8851014. Таким образом, при наличии технической возможности анализировать 109 вариантов матриц в секунду, нижняя граница криптостойкости будет преодолена за 5,654 суток.

Шифр «Графические матрицы» расширяет шифртекст по сравнению с открытым текстом. Величина расширения R определяется отношением энтропии на выходе шифра к максимальной энтропии источника открытого текста и равна:

H C ( ) nm R = =, Hmax O log2 N ( ) где H C - энтропия на выходе шифра «Графические матрицы»;

( ) Hmax O - максимальная энтропия источника открытого текста;

( ) nm - размеры матрицы;

N - объём алфавита открытого текста.

Для матрицы n = 8;m = 8 и при объёме алфавита источника открытого текста N = 256, величина R = 8.

Вносимая при шифровании избыточность равна:

H O ( ) = 1- 100%, H C ( ) где H O - энтропия открытого текста;

( ) H C - энтропия на выходе шифра.

( ) Для случая H O = 8; H C = 64 вносимая шифром избыточность ( ) ( ) составит = 87,5%.

Четвертая глава. В данной главе использован аппарат искусственных нейронных сетей (ИНС) для реализации алгоритма проверки стойкости сообщений, защищенных с использованием графических матриц.

При попытке атаки методом грубой силы на зашифрованное с использованием графических матриц сообщение, перед аналитиком встает задача распознавания образа графической матрицы.

Для реализации алгоритма использовалась двухслойная ИНС со структурой многослойного перцептрона, построенная с помощью математической системы Matlab R2010a. Количество входов определялось общим числом элементов графической матрицы (64 пикселя). Число нейронов в скрытом слое было равно 10, второй слой содержал 33 нейрона (по количеству выходов). Для обучения сети был предъявлен набор графических матриц, соответствующих 33 буквам русского алфавита.

Затем сети предъявлялись зашумленные графические матрицы. Для каждого уровня шума от 1 точки до полного заполнения матрицы создавался набор из 10 матриц, где расположение точек шума было различным. Далее искаженные матрицы предъявлялись ИНС для распознавания. Полученные результаты были усреднены по всем символам и представлены в виде графика (рис. 4).

При заполнении матрицы шумом на 25% число успешных распознаваний составляло 32,42%. Это означает, что число вариантов перебора матриц при криптоанализе может быть снижено на 32,42%, а, следовательно, и нижняя оценка криптографической стойкости шифра «Графические матрицы» может быть уменьшена на такую величину.

Рис. 4 – Зависимость процента успешных распознаваний графических матриц от процента зашумления Аналогичным образом были исследованы наборы матриц, преобразованные с помощью операций гаммирования и перестановок.

Полученные зависимости числа успешных распознаваний матриц от величины искажений матриц по форме совпадают с зависимостью, приведенной на рис. 4. При этом применение ИНС для распознавания матриц позволяет уменьшить число различных вариантов матриц при использовании операции шифрования с помощью равновероятной гаммы на 2,12%.

Использование ИНС для распознавания матриц, преобразованных перестановками, нецелесообразно.

В заключении сформулированы основные результаты работы.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ 1. Разработан метод организации скрытого виртуального канала в телекоммуникационных сетях на базе стека протоколов TCP/IP;

2. Показано, что при равной защищённости вложения разработанный метод сокрытия информации позволяет передавать секретные данные с более высокой скоростью по сравнению с известными методами скрытой передачи информации в пакетах протоколов ICMP, IP, UPD, TCP, а также системой RSTEG;

3. Разработан метод криптографической защиты информации с помощью графических матриц, повышающий защищенность секретного вложения;

4. Впервые показано использование различных режимов сокрытия информации;

5. Разработан алгоритм проверки криптостойкости шифра «Графические матрицы» с использованием аппарата ИНС;

6. Показано, что при известной конфигурации матриц открытого текста, разработанный алгоритм проверки стойкости с использованием аппарата ИНС позволяет снизить нижнюю границу криптостойкости шифра на 32,42%.

Достигнутые результаты соответствуют целям и задачам исследования. Разработанные способы защиты информации позволяют создавать скрытые каналы связи, увеличивая криптографическую стойкость передаваемых по ним вложений, реализуя таким образом достоинства схем многоуровневой защиты данных.

ОПУБЛИКОВАННЫЕ РАБОТЫ ПО ТЕМЕ ДИССЕРТАЦИИ 1. Орлов, В. В. Сокрытие сообщений путем их распыления в пространстве / А. П. Алексеев, В. В. Орлов // Инфокоммуникационные технологии. – Т.6, №3. – 2008;

2. Орлов, В. В. Активная стеганография в сетях TCP/IP / В. В. Орлов, А. П. Алексеев // Инфокоммуникационные технологии. – Т.7, №2. – 2009;

3. Орлов, В. В. Моделирование криптосистемы с управляемыми операциями шифрования с помощью MULTISIM / А. П. Алексеев, Ю. В.

Жеренов, В. В. Орлов // Инфокоммуникационные технологии. – Т.7, №4. – 2009;

4. Орлов, В. В. Изучение стеганографии на уроках информатики / А.

П. Алексеев, В. В. Орлов, Е. Н. Сухова // Информатика и образование. – 2007, №8 – с. 65-71;

5. Пат. 2374770 Российская Федерация, МПК7 H 04 L 9/00. Способ стеганографического сокрытия информации / А. П. Алексеев, В. В. Орлов, ПГАТИ, Россия – №20081150078/09, заявл. 16.04.2008; опубл. 27.11.2009.

Бюл. № 33;

6. Орлов, В. В. Защита информации методами стеганографии / А. П.

Алексеев, В. В. Орлов // Материалы XIII Юбилейной российской научной конференции профессорско-преподавательского состава, научных сотрудников и аспирантов. 30 января – 4 февраля 2006 г., ПГАТИ, Самара. – 2006. – с. 175;

7. Орлов, В. В. Программные средства стеганографии. / А. П.

Алексеев, В. В. Орлов, Е. Н. Сухова // Материалы VII Международной научно-технической конференции «Проблемы техники и технологии телекоммуникаций». 20 – 23 ноября 2006 г., ПГАТИ, Самара – 2006, с. 75-77;

8. Орлов, В. В. Сокрытие информации в HTML-файле. / А. П.

Алексеев, В. В. Орлов, Е. Н. Сухова // Материалы XIV российской научной конференции профессорско-преподавательского состава, научных сотрудников и аспирантов. 29 января – 2 февраля 2007 г., ПГАТИ, Самара. – 2007. – с. 137-138;

9. Орлов, В. В. Сокрытие информации в неиспользуемых частях дискового пространства. / А. П. Алексеев, В. В. Орлов // Материалы XIV российской научной конференции профессорско-преподавательского состава, научных сотрудников и аспирантов. 29 января – 2 февраля 2007 г., ПГАТИ, Самара. – 2007. – с. 138-139;

10. Орлов, В. В. Применение различных графических форматов для сокрытия данных. / В. В. Орлов, А. П. Алексеев // Материалы XV российской научной конференции профессорско-преподавательского состава, научных сотрудников и аспирантов. 28 января – 1 февраля 2008 г., ПГАТИ, Самара. – 2008. – с. 189;

11. Орлов, В. В. Сокрытие информации в TCP-сегментах с использованием ключа. / А. П. Алексеев, В. В. Орлов // Материалы XVI российской научной конференции профессорско-преподавательского состава, научных сотрудников и аспирантов. 26 – 30 января 2009 г., ПГУТИ, Самара.

– 2009. – с. 167;

12. Орлов, В. В. Сокрытие сообщений методом пространственного распределения информации. / Алексеев А. П., В. В. Орлов, А. Ф. Батаев // Материалы XVI российской научной конференции профессорскопреподавательского состава, научных сотрудников и аспирантов. 26 – января 2009 г., ПГУТИ, Самара. – 2009. – с. 168-169;

13. Орлов, В. В. Шифрование с помощью графических матриц. / А.

П. Алексеев, В. В. Орлов // Материалы XVI российской научной конференции профессорско-преподавательского состава, научных сотрудников и аспирантов. 26 – 30 января 2009 г., ПГУТИ, Самара. – 2009. – с. 170-171;

14. Орлов, В. В. Сокрытие информации в TCP-сегментах. // Материалы XVI российской научной конференции профессорскопреподавательского состава, научных сотрудников и аспирантов. 26 – января 2009 г., ПГУТИ, Самара. – 2009. – с. 172-173;

15. Орлов, В. В. Пространственные стеганографические методы сокрытия информации. / А. П. Алексеев, В. В. Орлов // Тезисы докладов Шестой Международной научно-технической конференции «Проблемы техники и технологии телекоммуникаций». – 2008, Казань. – 25 – 27 ноября 2008 г., с. 446-447;

16. Орлов, В. В. Активная скрытая передача информации в сетях TCP/IP. / В. В. Орлов, А. П. Алексеев // Тезисы докладов Шестой Международной научно-технической конференции «Проблемы техники и технологии телекоммуникаций». – 2008, Казань. – 25 – 27 ноября 2008 г., с.

446-447;

17. Орлов, В. В. Сокрытие данных в пространственной области изображений. / В. В. Орлов, А. П. Алексеев // Материалы V Самарской научно-практической конференции ученых и педагогов-практиков. 24 – марта 2008 г. – Т.1, Самара – 2008, с. 87-89;

18. Орлов, В. В. Разработка методов сетевой стеганографии. // XVIII Российская научная конференция профессорско-преподавательского состава, научных сотрудников и аспирантов: материалы конференции (31 января – февраля 2011 г.). Самара: ПГУТИ, 2011. С. 220-221;

19. Орлов, В. В. Атака на шифр «Графические матрицы» с помощью нейронных сетей. / В. В. Орлов, А. П. Алексеев, П. А. Назаренко // XVIII Российская научная конференция профессорско-преподавательского состава, научных сотрудников и аспирантов: материалы конференции (31 января – февраля 2011 г.). Самара: ПГУТИ, 2011. С. 221-222;

20. Орлов, В. В. Стеганографические и криптографические методы защиты информации; учебное пособие / А. П. Алексеев, В. В. Орлов / ИУНЛ ПГУТИ – 2010 – 330 с.;

21. Орлов, В. В. Стеганографические методы передачи информации в сетях TCP/IP. Методические указания на проведение лабораторных работ по дисциплине «Информатика» специальностей 2104000…210406, 210302 / А.

П. Алексеев, В. В. Орлов / ИУНЛ ПГУТИ – 2010;

22. Орлов, В. В. Способ стеганографической передачи информации в сети TCP/IP. / В. В. Орлов, А. П. Алексеев // Заявка на изобретение №2010125304 заявл. 18.06.2010 г.; опубл. 27.12.2011 г.






© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.