Скачать 1.43 Mb.
|
Остальная часть проектов была малопригодна для встраивания, позволяя внедрить всего от 0 в 10 битов. Анализ причины такого низкого объема внедрения показывает, что, в дополнение к выше описанным ограничениям, широко распространено использование объектно-ориентированной технологии программирования, которая не подходит к разработанному методу сокрытия данных. Почти любая операция применяет методы класса, и трудно определить, безопасно ли изменить порядок операций из-за возможных побочных эффектов к свойствам класса. Для объектно-ориентированной технологии программирования следует разрабатывать новые идеи. Основная проблема, которую мы пока не обсуждали – это оптимизация кода, осуществляемая компилятором. Любая модификация исходного текста может “пострадать” от оптимизации. Методы, описанные в предыдущих разделах, работают только, если оптимизация выключена. Рассмотрим, два варианта функции, соответствующая водяным знакам “00” и “11”, откомпилированная GCC в следующие инструкции: add r3, r0, *1 sub r0, r0, *1 add r3, r3, r0, asl *1 mov r0, r3 и sub r3, r0, *1 add r0, r0, *1 add r0, r0, r3, asl *1 соответственно. Различие здесь только в порядке инструкций, и не зависят от порядка объявлений переменных (GCC, всегда распределяет первый свободный регистр (r3) для переменной, которая сначала используется). Положительный эффект оптимизации для нанесения водяных знаков заключается в переупорядочивании инструкций, что ведет не только к изменению размещения текста программы, но также и к изменениям в длине кода. Как следствие, весь остальной код будет смещен в памяти и, благодаря перекрестным ссылкам на другие части кода программы, будет достаточно много различий по всему файлу. Данная особенность помогает эффективно скрывать местоположение водяного знака. Для разрешения ситуации с оптимизацией, исходные файлы, которые содержат “критичные” к скорости исполнения части программы, могут быть удалены из списка файлов, в которые предполагается внедрять водяной знак. Тогда такие “критичные” файлы могут быть отдельно откомпилированы с оптимизацией. Более перспективный подход предполагает полностью перепрограммировать генератор объектного кода компилятора, преобразовав его в “стего генератор объектного кода”. Фактически, обычный компилятор однозначно выбирает только один путь генерации объектного кода среди множества эквивалентных (или почти эквивалентных) наборов инструкций. Компилятор со стего генератором объектного кода мог бы выбирать одну из многих наборов инструкций, исходя из значения водяного знака, который будет внедрен. Вероятно, это лучший способ осуществления внедрения водяного знака. Выводы В данной главе была предложена схема встраивания информации в тексты программ на С\С++. Разработано программное средство, реализующее указанную схему. Данное средство может быть применено для построения систем защиты авторских прав. В ходе работы показана устойчивость предложенного метода внедрения водяного знака к удалению или искажению. ОСНОВНЫЕ ЗАКЛЮЧЕНИЯ И ВЫВОДЫ В рамках диссертационной работы были разработаны методы обеспечения безопасности использования информационных технологий. Предложенные алгоритмы, базирующиеся на методах стеганографии, могут быть использованы, например, для анализа и фильтрации передаваемого трафика в сети с целью пресечения утечки коммерческой информации предприятия. Первый разработанный метод стегоанализа базируется на выявлении статистической зависимости свойств заполненного и анализируемого контейнеров. Зависимость может быть выявлена обычным архиватором. На сегодняшний день данная схема стегоанализа является наиболее эффективной по сравнению с существующими аналогами. Второй метод обнаружения скрытой информации основан на статистической особенности встраиваемого сообщения, которое выглядит как случайная последовательность. Проверяя извлеченное из подозрительного контейнера сообщение на случайность, разработанный метод стегоанализа позволяет обнаруживать наличие внедрения с высокой точностью. Третий разработанный метод стегоанализа также использует сжатие для выявления факта передачи секретного сообщения в исполняемых файлах. Предложенная схема обладает высокой эффективностью работы и, в отличие от имеющихся аналогов, не требует дизассемблировать программу. В работе даются рекомендации, повышающие устойчивость метода внедрения к разработанному стегоанализу. Четвертый разработанный метод, использующий внедрение стеганографических меток в исходные тексты программ, может быть использован для построения систем защиты авторских прав. СПИСОК ЛИТЕРАТУРЫ
Публикации автора по теме диссертации
|
Российской федерации Курс призван дать понимание принципов построения и функционирования сети Интернет, а также базирующихся на ней информационных технологий.... | Аналитический доклад Совету глав правительств СНГ о текущем состоянии,... В настоящее время эффективное информационное взаимодействие невозможно представить без использования информационных технологий, телекоммуникационных... | ||
Information technology. Security techniques. Methodology for it security evaluation Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий | Выпускная работа по «Основам информационных технологий» На современном этапе ни одни исследования в науке невозможно представить без использования информационных технологий. Данный реферат... | ||
Основные направления внедрения средств информационных и коммуникационных... Зация образования – это процесс обеспечения сферы образования методологией и практикой разработки и оптимального использования современных... | Доклад по теме: «Внедрение технологий глонасс в интересах обеспечения... «Внедрение технологий глонасс в интересах обеспечения безопасности граждан и социально-экономического развития Костромской области.... | ||
Применение информационных технологий на уроках английского языка... Возможности использования информационно-коммуникативных технологий в обучении английскому языку 17 | Методические рекомендации по организации месячникамедиабезопасности... Мешиона от 24. 10. 13 №397-у «О проведении Интрнет-уроков «Имею право знать!», в целях обеспечения информационной безопасности обучающихся,... | ||
Исследование и разработка методов и средств обеспечения информационной... Работа выполнена на кафедре прикладной информатики Московского государственного университета геодезии и картографии (миигаиК) | Применение информационных технологий на уроках истории и обществоведения... Возможности использования информационно-коммуникативных технологий в обучении истории 17 | ||
Программа по формированию навыков безопасного поведения на дорогах... Изучение и разработка новых методов подготовки к егэ в 11 классе с учетом использования современных технологий | Программа по формированию навыков безопасного поведения на дорогах... Изучение и разработка новых методов подготовки к егэ в 11 классе с учетом использования современных технологий | ||
Эффективность использования информационных технологий в исследованиях... Специальность 23. 00. 01 – теория и философия политики, история и методология политической науки | Рабочая программа учебной дисциплины «Информационные системы в экономике» Сформировать у студентов знаний и навыков в области использования информационных технологий и информационных систем для решения экономических... | ||
Методические рекомендации по государственной регистрации и учету... «Центр информационных технологий и систем органов исполнительной власти» (далее – фгну цитиС) в целях формирования национального... | Приходько Юлия Алексеевна Приложение №2 Белгородский региональный... Необходимость внедрения новых информационных технологий в процесс обучения математики |