Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии





НазваниеРазработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии
страница8/10
Дата публикации01.08.2013
Размер1.43 Mb.
ТипАвтореферат
100-bal.ru > Информатика > Автореферат
1   2   3   4   5   6   7   8   9   10


Остальная часть проектов была малопригодна для встраивания, позволяя внедрить всего от 0 в 10 битов. Анализ причины такого низкого объема внедрения показывает, что, в дополнение к выше описанным ограничениям, широко распространено использование объектно-ориентированной технологии программирования, которая не подходит
к разработанному методу сокрытия данных. Почти любая операция применяет методы класса, и трудно определить, безопасно ли изменить порядок операций из-за возможных побочных эффектов к свойствам класса. Для объектно-ориентированной технологии программирования следует разрабатывать новые идеи.

Основная проблема, которую мы пока не обсуждали – это оптимизация кода, осуществляемая компилятором. Любая модификация исходного текста может “пострадать” от оптимизации. Методы, описанные в предыдущих разделах, работают только, если оптимизация выключена. Рассмотрим,
два варианта функции, соответствующая водяным знакам “00” и “11”, откомпилированная GCC в следующие инструкции:

add r3, r0, *1

sub r0, r0, *1

add r3, r3, r0, asl *1

mov r0, r3

и

sub r3, r0, *1

add r0, r0, *1

add r0, r0, r3, asl *1

соответственно. Различие здесь только в порядке инструкций, и не зависят от порядка объявлений переменных (GCC, всегда распределяет первый свободный регистр (r3) для переменной, которая сначала используется).

Положительный эффект оптимизации для нанесения водяных знаков заключается в переупорядочивании инструкций, что ведет не только
к изменению размещения текста программы, но также и к изменениям
в длине кода. Как следствие, весь остальной код будет смещен в памяти
и, благодаря перекрестным ссылкам на другие части кода программы, будет достаточно много различий по всему файлу. Данная особенность помогает эффективно скрывать местоположение водяного знака. Для разрешения ситуации с оптимизацией, исходные файлы, которые содержат “критичные” к скорости исполнения части программы, могут быть удалены из списка файлов, в которые предполагается внедрять водяной знак. Тогда такие “критичные” файлы могут быть отдельно откомпилированы с оптимизацией. Более перспективный подход предполагает полностью перепрограммировать генератор объектного кода компилятора, преобразовав его в “стего генератор объектного кода”. Фактически, обычный компилятор однозначно выбирает только один путь генерации объектного кода среди множества эквивалентных (или почти эквивалентных) наборов инструкций. Компилятор со стего генератором объектного кода мог бы выбирать одну из многих наборов инструкций, исходя из значения водяного знака, который будет внедрен. Вероятно, это лучший способ осуществления внедрения водяного знака.

Выводы
В данной главе была предложена схема встраивания информации
в тексты программ на С\С++. Разработано программное средство, реализующее указанную схему. Данное средство может быть применено
для построения систем защиты авторских прав. В ходе работы показана устойчивость предложенного метода внедрения водяного знака к удалению или искажению.

ОСНОВНЫЕ ЗАКЛЮЧЕНИЯ И ВЫВОДЫ
В рамках диссертационной работы были разработаны методы обеспечения безопасности использования информационных технологий. Предложенные алгоритмы, базирующиеся на методах стеганографии, могут быть использованы, например, для анализа и фильтрации передаваемого трафика в сети с целью пресечения утечки коммерческой информации предприятия. Первый разработанный метод стегоанализа базируется
на выявлении статистической зависимости свойств заполненного
и анализируемого контейнеров. Зависимость может быть выявлена обычным архиватором. На сегодняшний день данная схема стегоанализа является наиболее эффективной по сравнению с существующими аналогами. Второй метод обнаружения скрытой информации основан на статистической особенности встраиваемого сообщения, которое выглядит как случайная последовательность. Проверяя извлеченное из подозрительного контейнера сообщение на случайность, разработанный метод стегоанализа позволяет обнаруживать наличие внедрения с высокой точностью.
Третий разработанный метод стегоанализа также использует сжатие
для выявления факта передачи секретного сообщения в исполняемых файлах. Предложенная схема обладает высокой эффективностью работы и, в отличие от имеющихся аналогов, не требует дизассемблировать программу. В работе даются рекомендации, повышающие устойчивость метода внедрения
к разработанному стегоанализу. Четвертый разработанный метод, использующий внедрение стеганографических меток в исходные тексты программ, может быть использован для построения систем защиты авторских прав.

СПИСОК ЛИТЕРАТУРЫ

  1. Simmons G. The prisoners’ problem and the subliminal channel. In Advances in Cryptology Proceedings of Crypto 83. Plenum Press, 1984, P. 51-67.

  2. James C. Steganography: Past, Present, Future. [Электронный ресурс]. – Режим доступа: http://www.sans.org/reading_room/whitepapers/ steganography/steganography_past_present_future_552, свободный. 2009.

  3. Winstein K. Tyrannosaurus lex 1999. [Электронный ресурс]. – Режим доступа: http://alumni.imsa.edu/~keithw/tlex/, свободный. 2009.

  4. Barzilay R., Lee L. Learning to paraphrase: An Universal approach using multiple-sequence alignment. [Электронный ресурс]. – Режим доступа: http://www.aclweb.org/anthology/N/N03/N03-1003.pdf, свободный. 2009.

  5. Topkara M. Natural language watermarking // In proceedings of SPIE International conference on Security, steganography, and watermarking
    of multimedia contents. 2005. P. 441-452.

  6. Grothoff C., Grothoff K., Alkhutova L., Stutsman R., Atallah M. Translation-based steganography // In Proceedings of Information Hiding Workshop, (IH 2005). Springer-Verlag. 2005. P. 15.

  7. Chapman M., Davida G. Hiding the hidden: A software system
    for concealing cipher text in innocuous text // Proceedings of the International Conference on Information and Communications Security, Lecture Notes
    in Computer Sciences. 1997. V. 1334. P. 333-345.

  8. Сайт программы «Nicetext» [Электронный ресурс] – Режим доступа: ftp://ftp.eenet.ee/pub/FreeBSD/distfiles/nicetext-0.9.tar.gz, свободный.

  9. Сайт программы «Texto» [Электронный ресурс] – Режим доступа: http://www.nic.funet.fi/pub/crypt/steganography/texto.tar.gz, свободный.

  10. Сайт программы «MCB» [Электронный ресурс] – Режим доступа: http://www.eblong.com/zarf/markov/chan.c, свободный.

  11. Сайт программы «LibSVM» [Электронный ресурс] – Режим доступа: http://www.csie.ntu.edu.tw/~cjlin/libsvm/, свободный.

  12. Chen Z., Huang L., Yu Z., Zhao X., Zheng X. Effective Linguistic Steganography Detection // IEEE 8th International Conference on Computer and Information Technology Workshops. 2008. P. 224-229.

  13. Chen Z., Huang L., Yu Z., Li L.; Yang W. A Statistical Algorithm
    for Linguistic Steganography Detection Based on Distribution of Words // Availability, Reliability and Security. 2008. P. 558 - 563.

  14. Meng P., Huang L.,Chen Z, Yang W., Li D. Linguistic Steganography Detection Based on Perplexity. [Электронный ресурс]. – Режим доступа: http://ieeexplore.ieee.org/xpl/freeabs_all.jsp?tp=&arnumber= 5089098&isnumber =5089035, свободный.

  15. Ryabko B. Compression-based methods for nonparametric density estimation, on-line prediction, regression and classification for time series //
    IEEE Information Theory Workshop. Porto, Portugal, May 5-9, 2008.

  16. Жилкин М., Меленцова Н., Рябко Б. Метод выявления скрытой информации, базирующийся на сжатии данных. // Вычислительные технологии. 2007. Т. 12. № 4. P. 26-31.

  17. Xiang L., Sun X., Luo G. Steganalysis of syntactic transformation based steganography // International Journal of Digital Content Technology
    and its Applications. May 2011. V. 5, Issue 5. P. 320-330.

  18. Taskiran C., Topkara U., Topkara M., Delp E. Attacks on Lexical Natural Language Steganography Systems // Proceedings of the SPIE International Conference on Security, Steganography, and Watermarking of Multimedia Contents VI. San Jose. 2006.

  19. Yu Z., Huang L., Chan Z., Li L., Zhao X., Zhu Y. Steganalysis of Synonym-Substitution Based Natural Language Watermarking // International Journal
    of Multimedia and Ubiquitous Engineering. V. 4, №. 2, April 2009.

  20. Chen Z., Huang L., Yang W. Detection of substitution-based linguistic steganography by relative frequency analysis // Digital investigation 2011.
    V. 8(1), Elsevier. P. 68-77.

  21. А.И. Орлов Математика случая. Учебное пособие. М.: М3-Пресс, 2004.

  22. Сайт статистических тестов «DieHard» [Электронный ресурс] – Режим доступа: http://www.stat.fsu.edu/pub/diehard, свободный.

  23. Сайт «Gutenberg Project» [Электронный ресурс] – Режим доступа: http://www.gutenberg.org/wiki/Main_Page, свободный.

  24. Нечта И. В. Метод стегоанализа текстовых данных, основанный
    на использовании статистического анализа // Вестник СибГУТИ. 2011. №3. P. 27-34.

  25. Hamilton J., Danicic S. An Evaluation of Static Java Bytecode Watermarking // ICCSA'10 “The World Congress on Engineering and Computer Science”. San Francisco. 2010.

  26. Davidson R., Myhrvold N. Method and system for generating and auditing
    a signature for a computer program // US Patent 5559884. 1996.

  27. El-Khalil R., Keromytis A. Hydan: hiding information in program binaries // VI International Conference “Information and Communications Security”. Berlin: Springer. 2004. V. 3269. P. 187-199.

  28. Hattanda K., Ichikawa S. The Evaluation of Davidson's Digital Signature Scheme // I EICE transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2004. V. E87-A. №.1. P. 224-225.

  29. Naji A., Teddy S. Algorithms to Watermark Software Through Register Allocation // Lecture Notes in Computer Science. 2006. V. 3919/2006.
    P. 180-191.

  30. Naji A., Teddy S. New Approach of Hidden Data in the portable Executable File without Change the Size of Carrier File Using Statistical Technique // International Journal of Computer Science and Network Security. 2009.
    V. 9. № 7. P. 218-224.

  31. Zaidan A., Zaidan B., Jalab H. A New System for Hiding Data within (Unused Area Two + Image Page) of Portable Executable File using Statistical Technique and Advance Encryption Standard // International Journal
    of Computer Science and Network Security. 2010. V. 2. № 2.

  32. Shin D., Kim Y., Byun K., Lee S. Data Hiding in Windows Executable Files // Australian Digital Forensics Conference. 2008. P. 51.

  33. Pietrek M. Peering inside the PE: A Tour of the Win32 Portable Executable File Format // [Электронный ресурс] – Режим доступа: http://msdn.microsoft.com/enus/magazine/cc301805.aspx, свободный.

  34. Blascol J., Hernandez-Castol J. Steganalysis of Hydan // IFIP Advances in Information and Communication Technology. 2009. V. 297/2009, P. 132-142.

  35. Collberg C., Sahoo T. Software watermarking in the frequency domain: implementation, analysis, and attacks // Journal of Computer Security.
    V. 13(5). P. 721-755. 2005.

  36. Nagra J. Thomborson C., Collberg C. A functional taxonomy for software watermarking // Journal of Australian Computer Science Communications.
    P. 177-186.

  37. Рябко Б., Фионов А. Основы современной криптографии
    и стеганографии. М.: Горячая линия – Телеком, 2010. 232 с.

  38. Davidson R.L., Myhrvold N. Method and system for generating and auditing a signature for a computer program // US Patent 5559884. Sept. 1996.

  39. Collberg C., Thomborson C. Software watermarking: Models and dynamic embeddings // ACM SIGPLANSIGACT Symposium on Principles
    of Programming Languages, ACM Press. 1999. P. 311-324.

  40. Stern J., Hachez G., Koeune F. Quisquater J.J. Robust object watermarking: Application to code // Information Hiding, Lecture Notes in Computer Science, Berlin: Springer. V. 1768. 1999. P. 368-378.

  41. Venkatesan R., Vazirani V., Sinha S. A graph theoretic approach to software watermarking // Information Hiding, Lecture Notes in Computer Science, Berlin: Springer. V. 2137. 2001, P. 157-168.

  42. Collberg C., Thomborson C., Townsend G. Dynamic graph-based software watermarking // Technical report, Dept. of Computer Science, University
    of Arizona, 2004.

  43. Curran D., Cinneide M.O., Hurley N., Silvestre G. Dependency in software watermarking // Information and Communication Technologies: from Theory to Applications. 2004. P. 569-570.

  44. Sahoo T.R., Collberg C. Software watermarking in the frequency domain: Implementation, analysis, and attacks // Technical report, Dept. of Computer Science, Univ. of Arizona, 2004.

  45. El-Khalil R., Keromytis A. Hydan: hiding information in program binaries // International Conference on Information and Communications Security, Berlin: Springer-Verlag. Lecture Notes in Computer Science. V. 3269. 2004.

  46. Anckaert B., De Sutter B., Chanet D., De Bosschere K. Steganography
    for executables and code transformation signatures // C. Park and S. Chee (Eds.): ICISC 2004, Berlin: Springer-Verlag. Lecture Notes in Computer Science V. 3506. 2005. P. 431-445.

  47. Nechta I., Ryabko B., Fionov A. Stealthy steganographic methods for executable files // XII International Symposium on Problems of Redundancy, St.-Petersburg, May 26–30.2009. P. 191-195.

  48. Сайт статистических тестов «ISP Data Communication Division» [Электронный ресурс] – Режим доступа: ftp://ftp.ldz.lv/pub/doc/ansi_iso_iec_14882_1998.pdf, свободный.

Публикации автора по теме диссертации


  1. Нечта И.В. Эффективные методы включения Скрытой информации
    в тексты программ. // Российская научно-техническая конференция «Информатика и проблемы телекоммуникаций». Новосибирск, ФГОБУ ВПО «СибГУТИ», 26-28 апреля, 2009. P. 22.

  2. Нечта И.В. Стеганография в файлах формата Portable Executable // Вестник СибГУТИ. 2009. №1. P. 85-89.

  3. Нечта И.В. Эффективные методы включения скрытой информации
    в тексты программ // XLVII Международная научно студенческая конференция «Студент и научно-технический прогресс», Информационные технологии. Новосибирск, 10-15 апреля, 2009. P.58.

  4. I.Nechta, B.Ryabko, A.Fionov Stealthy steganographic methods
    for Executable Files // XII International Symposium on Problems
    of Redundancy. St.-Petersburg, 26-30 May, 2009. P.191-195.

  5. B.Ryabko, A.Fionov, K.Eltisheva, I.Nechta, Y.Soldatova, M.Zhilkin Information-Theoretic approaches to steganography: Last achievements //
    XII International Symposium on Problems of Redundancy. St.-Petersburg,
    26-30 May, 2009. P. 196–199.

  6. Нечта И.В. Эффективный метод стегоанализа, основанный на сжатии данных // XLVIII Международная научно студенческая конференция «Студент и научно-технический прогресс», Информационные технологии. Новосибирск, 10-14 апреля, 2010. P. 76.
1   2   3   4   5   6   7   8   9   10

Похожие:

Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconРоссийской федерации
Курс призван дать понимание принципов построения и функционирования сети Интернет, а также базирующихся на ней информационных технологий....
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconАналитический доклад Совету глав правительств СНГ о текущем состоянии,...
В настоящее время эффективное информационное взаимодействие невозможно представить без использования информационных технологий, телекоммуникационных...
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconInformation technology. Security techniques. Methodology for it security evaluation
Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconВыпускная работа по «Основам информационных технологий»
На современном этапе ни одни исследования в науке невозможно представить без использования информационных технологий. Данный реферат...
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconОсновные направления внедрения средств информационных и коммуникационных...
Зация образования – это процесс обеспечения сферы образования методологией и практикой разработки и оптимального использования современных...
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconДоклад по теме: «Внедрение технологий глонасс в интересах обеспечения...
«Внедрение технологий глонасс в интересах обеспечения безопасности граждан и социально-экономического развития Костромской области....
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconПрименение информационных технологий на уроках английского языка...
Возможности использования информационно-коммуникативных технологий в обучении английскому языку 17
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconМетодические рекомендации по организации месячникамедиабезопасности...
Мешиона от 24. 10. 13 №397-у «О проведении Интрнет-уроков «Имею право знать!», в целях обеспечения информационной безопасности обучающихся,...
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconИсследование и разработка методов и средств обеспечения информационной...
Работа выполнена на кафедре прикладной информатики Московского государственного университета геодезии и картографии (миигаиК)
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconПрименение информационных технологий на уроках истории и обществоведения...
Возможности использования информационно-коммуникативных технологий в обучении истории 17
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconПрограмма по формированию навыков безопасного поведения на дорогах...
Изучение и разработка новых методов подготовки к егэ в 11 классе с учетом использования современных технологий
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconПрограмма по формированию навыков безопасного поведения на дорогах...
Изучение и разработка новых методов подготовки к егэ в 11 классе с учетом использования современных технологий
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconЭффективность использования информационных технологий в исследованиях...
Специальность 23. 00. 01 – теория и философия политики, история и методология политической науки
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconРабочая программа учебной дисциплины «Информационные системы в экономике»
Сформировать у студентов знаний и навыков в области использования информационных технологий и информационных систем для решения экономических...
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconМетодические рекомендации по государственной регистрации и учету...
«Центр информационных технологий и систем органов исполнительной власти» (далее – фгну цитиС) в целях формирования национального...
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconПриходько Юлия Алексеевна Приложение №2 Белгородский региональный...
Необходимость внедрения новых информационных технологий в процесс обучения математики


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск