Главная страница
Навигация по странице:

  • Сокрытие информации в звуковой среде 495 уровне описанияx i (t) иx η (m)

  • Литература Методы и средства защиты информации

  • Методы и средства защиты информации 497

  • Методы и средства защиты информации 499

  • Методы и средства защиты информации. Внимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со


    Скачать 4.86 Mb.
    НазваниеВнимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со
    АнкорМетоды и средства защиты информации.pdf
    Дата17.08.2018
    Размер4.86 Mb.
    Формат файлаpdf
    Имя файлаМетоды и средства защиты информации.pdf
    ТипДокументы
    #23118
    страница63 из 63
    1   ...   55   56   57   58   59   60   61   62   63
    Глава
    20.
    Стеганография
    формационных сообщений представляется достаточно перспективным
    Для со
    - крытия данных помимо методов
    , описанных выше
    , можно применять методы
    , основанные на модификации тех параметров музыкальной среды
    , которые в
    теории музыки можно описать качественно
    Музыкальная среда имеет свое тек
    - стовое отображение в
    виде нот и
    других знаков
    , которые позволяют достаточно адекватно отображать музыкальное произведение и
    его внутреннюю структуру такими элементами
    , как ноты
    , гаммы
    , периоды
    , такты
    , каденции
    , аккорды
    , моти
    - вы
    , модуляции
    , тональности
    , различные виды развития
    , секвенции и
    пр
    По
    - строения музыкальных фрагментов подчиняются синтаксическим правилам
    , ко
    - торые можно описать
    , что позволяет строить логические взаимоотношения и
    , соответственно
    , описание структур музыкальных произведений
    Музыкальные стегосистемы обеспечивают сокрытие информации в
    музы
    - кальной среде по аналогии с
    импровизацией музыкальных произведений
    По существу импровизация представляет собой такое изменение музыкального произведения или его фрагментов
    , которое сохраняет основные темы первона
    - чального произведения в
    виде мелодий
    , но при этом расширяет образ музы
    - кальной темы другими
    , дополняющими основной образ чертами
    , которых не бы
    - ло в
    основном музыкальном произведении
    Основное отличие музыкальной сте
    - ганографии от импровизации состоит в
    том
    , что целью является не расширение образов базового музыкального произведения
    , а
    внесение изменений
    , которые сохраняют мелодию основного произведения
    , соответствуют всем правилам по
    - строения данного произведения и
    при этом кодируют скрываемое сообщение
    , не искажая главной темы произведения
    Фрагмент музыкального произведения может быть описан в
    виде некоторой ло
    - гической структуры
    Аналогом слова текстового предложения в
    музыкальном произведении будет один такт мелодии
    , а
    аналогом предложения в
    музыке бу
    - дем считать фрагменты
    , разделяемые цензурами
    Как правило
    , музыкальное произведение состоит из ряда фраз
    , которые состоят из тактов
    Пусть имеется фрагмент мелодии
    , который представляет слово текста в
    виде соотношения
    β(i,
    j) + … + β(i + k, j + r) = x
    i
    (t)
    , а
    также фрагмент мелодии
    , записанный в
    виде со
    - отношения
    α (η, ξ) + … + α (η + e, ξ + q) = x
    η
    (m)
    Внедрение текста в
    музыкаль
    - ное произведение осуществляется отдельными предложениями
    , каждое из кото
    - рых может сопоставляться с
    отдельной мелодией
    На первом этапе работы стегосистемы анализируется количество мелодий
    (
    количество ее модификаций
    ) в
    рамках музыкального произведения в
    сопостав
    - лении с
    количеством предложений сообщения
    На втором этапе осуществляется анализ допустимости расширения некоторого предложения музыкального произ
    - ведения предложениями текста сообщения
    Этот анализ проводится на основе исследования логических формул текста предложения
    L(t)
    и музыкального предложения
    L(m)
    На следующем этапе
    , в
    случае выбора соответствующей пары
    L(m)
    и
    L(t)
    , осуществляется анализ преемственности фраз мелодий
    , от
    - дельных слов текста и
    слов мелодии
    , что соответствует согласованию пар на

    Сокрытие
    информации
    в
    звуковой
    среде
    495
    уровне описания
    x
    i
    (t)
    и
    x
    η
    (m)
    После положительного решения задач перечис
    - ленных уровней формируется нотное отображение расширенного музыкального произведения с
    внедренным в
    него скрываемым сообщением
    На основании нотного отображения расширения осуществляется его музыкальная реализация с
    помощью современных компьютерных систем
    , представляющих собой про
    - граммно
    - аппаратные синтезаторы звука
    Дальнейшая звуковая обработка музыкальных записей
    , обработанных стегоси
    - стемой
    , не обязательна
    Поскольку основная область применения музыкальных стегосистем
    — это среда
    Internet, в
    которой музыкальные записи размещаются в
    цифровом формате на
    Web- страницах
    , то достаточно
    , чтобы расширенное музы
    - кальное произведение воспринималось посторонними лицами не как шум
    , а
    как некоторая музыка
    , которая обладает мелодией или совокупностью мелодий
    , до
    - пускающих ту или иную тематическую интерпретацию

    Литература
    Методы
    и
    средства
    защиты
    информации
    1.
    Андрианов
    В
    И
    .,
    Бородин
    В
    А
    .,
    Соколов
    А
    В
    . “
    Шпионские штучки
    ” и
    устрой
    - ства для защиты объектов и
    информации
    Справочное пособие
    . —
    С
    .-
    Пб
    .:
    Лань
    ,
    1996. — 272 с
    2.
    Анин
    Б
    Ю
    .,
    Петрович
    А
    И
    Радиошпионаж
    . —
    М
    .:
    Международные отноше
    - ния
    , 1996. — 448 с
    Предпринимательство и
    безопасность
    /
    Под ред д
    ю н
    Ю
    Б
    Долгополова
    В
    2- х
    кн
    . —
    М
    .:
    Издательство

    Универсум
    ”, 1991.
    3.
    Барабаш
    А
    В
    .,
    Шанкин г
    п
    История криптографии
    Ч
    .l. —
    М
    .:
    Гелиос
    АРВ
    ,
    2002. — 240 с
    4.
    Батурин
    Ю
    М
    .,
    Жодзишский
    Н
    М
    Компьютерная преступность и
    компью
    - терная безопасность
    . —
    М
    .:
    Юрид лит
    ., 1991. — 160 с
    5.
    Безопасность связи в
    каналах телекоммуникаций
    . —
    М
    .: 1992, — 124 с
    6.
    Бендат
    Дж
    .,
    Тирсол
    А
    Прикладной анализ случайных данных
    :
    Пер с
    англ

    М
    .:
    Мир
    , 1989. — 540 с
    7.
    Бизнес и
    безопасность
    . 1996–2003 гг
    .,
    №№ 1–6.
    8.
    Болдырев
    А
    И
    .,
    Василевский
    И
    В
    .,
    Сталенков
    С
    Е
    Методические рекомен
    - дации по поиску и
    нейтрализации средств негласного съема информации
    Прак
    - тическое пособие
    . —
    М
    .:
    НЕЛК
    , 2001. — 138 с
    9.
    Вартанесян
    В
    А
    Радиоэлектронная разведка
    . —
    М
    .:
    Воениздат
    , 1975. —
    255 с
    10.
    Введение в
    криптографию
    /
    Под общей ред
    В
    В
    Ященко
    . —
    С
    -
    Пб
    .:
    Питер
    ,
    2001. — 288 с
    11.
    Вербицький
    О
    В
    Вступ до криптологіЩ
    . —
    Львів
    :
    Видавництво науково
    - технічноЩ
    літератури
    , 1998. — 248 с
    12.
    Вєртузаев
    М
    С
    .,
    Юрченко
    О
    М
    Захист
    інформаціЩ
    в комп '
    ютерних системах від несанкціонованого доступу
    :
    Навч пос i
    бник
    /
    За ред
    С
    Г
    Лаптєва
    . —
    К
    .:
    Видав
    - ництво
    Європейського університету
    , 2001. — 201 с
    13.
    Всемирная история шпионажа
    /
    Авт
    .- сост
    М
    И
    Ушаков
    . —
    М
    .:
    Олимп
    ;
    ООО

    Фирма
    «
    Издательство
    АСТ
    »”, 2000. — 496 с
    14.
    Гавриш
    В
    А
    Практическое пособие по защите коммерческой тайны
    . —
    Симферополь
    :
    Таврида
    , 1994. — 112 с
    15.
    Герасименко
    В
    А
    Защита информации в
    автоматизированных системах обработки данных
    В
    2- х
    кн
    . —
    М
    .:
    Энергоатомиздат
    , 1994.
    16.
    Герасименко
    В
    А
    .,
    Малюк
    А
    А
    Основы защиты информации
    . —
    М
    .:
    МГИ
    -
    ФИ
    , 1997. — 538 с
    17.
    Грушо
    А
    А
    .,
    Тимонина
    Е
    Е
    Теоретические основы защиты информации
    . —
    М
    .:
    Яхтсмен
    , 1996. — 67 с
    18.
    Гурвич
    И
    С
    Защита
    ЭВМ
    от внешних помех
    . —
    М
    .:
    Энергия
    , 1975. — 158 с
    19.
    Домарев
    В
    В
    Безопасность информационных технологий
    Методология создания систем защиты
    . —
    К
    .:
    ООО

    ДС
    ”, 2001. — 688 с

    Методы
    и
    средства
    защиты
    информации
    497
    20.
    Домарев
    В
    В
    Защита информации и
    безопасность компыотерных систем

    К
    .:
    Издательство
    ДиаСофт
    , 1999. — 480 с
    21.
    Дориченко
    С
    А
    .,
    Ященко
    В
    В
    . 25 этюдов о
    шифрах
    . —
    М
    .:
    ТЕИС
    , 1994. —
    69 с
    22.
    Жельников
    В
    Криптография от папируса до компьютера
    . —
    М
    .: ABF, 1996.
    — 336 с
    23.
    Зарубежная радиоэлектроника
    Специальный выпуск
    . 1989, N2 12.
    24.
    Захист
    інформаціЩ
    . 1999–2003 гг
    .,
    №№ 1–4.
    25.
    Защита информации

    Конфидент
    ”. 1995–2003 гг
    .,
    №№ 1–6.
    26.
    Защита программного обеспечения
    Пер с
    англ
    ./
    Д
    Гроувер
    ,
    Р
    Сатер
    ,
    Дж
    Фипс и
    др
    .;
    Под ред
    Д
    Гроувера
    . —
    М
    .:
    Мир
    , 1992. — 285 с
    27.
    Зегжда
    Д
    П
    .,
    Ивашко
    А
    М
    Основы безопасности информационных систем

    М
    .:
    Горячая линия

    Телеком
    , 2000. — 452 с
    28.
    Зегэнда
    Д
    П
    и др
    Защита информации в
    компьютерных системах
    /
    Под ред проф
    Э
    М
    Шмакова
    . —
    С
    .-
    Пб
    .:
    СПб
    ГТУ
    , 1992. — 100 с
    29.
    Изделие

    УИП
    -88”.
    Техническое описание и
    инструкция по эксплуатации
    СШКИ
    468 222.001
    ТО
    Барсуков
    В
    С
    .,
    Дворянкин
    С
    В
    .,
    Шеремет
    А
    И
    Серия

    Техноло r
    ия электронных коммуникаций
    ”.
    Том
    20.
    30.
    Каторин
    Ю
    Ф
    .,
    Куренков
    Е
    В
    .,
    Лысов
    А
    В
    .,
    Остапенко
    А
    Н
    Большая энцик
    - лопедия промышленного шпионажа
    . —
    С
    .-
    Пб
    .:
    ООО

    Издательство
    Полигон
    ”,
    2000. — 896 с
    31.
    Князев
    А
    Д
    Элементы теории и
    практики обеспечения электромагнитной совместимости радиоэлектронных средств
    . —
    М
    .:
    Радио и
    связь
    , 1984. — 336 с
    32.
    Коржик
    В
    И
    .,
    Кушнир
    Д
    В
    Теоретические основы информационной безопас
    - ности телекоммуникационных систем
    . —
    С
    .-
    Пб
    .:
    СПбГУТ
    , 2000. — 134 с
    33.
    Куликов
    Е
    И
    .,
    Трифонов
    АЛ
    Оценка параметров сигналов на фоне помех

    М
    .:
    Сов радио
    , 1978. — 296 с
    34.
    Лагутин
    В
    С
    Петряков
    А
    В
    Утечка и
    защита информации в
    телефонных каналах
    . —
    М
    .:
    Энер r
    оатомиздат
    , 1996. — 304 с
    35.
    Ли
    У
    Техника подвижных систем связи
    :
    Пер с
    англ
    . —
    М
    .:
    Радио и
    связь
    ,
    1985. — 392 с
    36.
    Мельников
    В
    В
    Защита информации в
    компьютерных системах
    . —
    М
    .:
    Финансы и
    статистика
    ;
    Электронинформ
    , 1997. — 368 с
    37.
    Михайлов
    А
    С
    Измерение параметров
    ЭМС
    РЭС
    . —
    М
    .:
    Связь
    , 1980. —
    216 с
    38.
    Омельченко
    В
    А
    Распознавание сигналов по спектру в
    условиях априор
    - ной неодиородиости
    Харьков
    :
    Издательство
    Харьковского университета
    , 1979.
    — 100 с
    39.
    Организация и
    co в
    pe м
    e нные методы защиты информации
    /
    Под общ ред
    С
    А
    Диева
    , A.
    Г
    Шаваева
    . —
    М
    .:
    Коцерн

    Банковский
    Деловой
    Центр
    ”, 1998. —
    472 с

    498
    Глава
    20.
    Литература
    40.
    Петраков
    А
    В
    Основы практической защиты информации
    . —
    М
    .:
    Радио и
    связь
    , 1999. — 368 с
    41.
    Петряков
    А
    В
    .,
    Лагутин
    В
    С
    Защита абонентского телетрафика
    . —
    М
    .:
    Ра
    - дио и
    связь
    , 2001. — 504 с
    42.
    Полмар
    Н
    .,
    Аллен
    Т
    Б
    Энциклопедия шпионажа
    /
    Пер сангл
    В
    Смирнова

    М
    .:
    КРОН
    -
    ПРЕСС
    , 1999. — 816 с
    43.
    Помехозащищенность радиосистем со сложными сигналами
    /
    Г
    И
    Тузов
    ,
    В
    А
    Сивов
    ,
    В
    И
    Прытков и
    др
    Под ред
    Г
    И
    Тузова
    . —
    М
    .:
    Радио и
    связь
    , 1985.
    — 264 с
    44.
    Расторгуев
    С
    П
    .,
    Дмитриевский
    Н
    Н
    Искусство защиты и

    раздевания
    ” программ
    . —
    М
    .:
    Совмаркет
    , 1991. — 60 с
    45.
    Романец
    Ю
    В
    .,
    Тимофеев
    П
    А
    .,
    Шаньгин
    В
    Ф
    Защита информации в
    ком
    - пьютерных системах и
    сетях
    /
    Под ред
    В
    Ф
    Шаньгина
    ; 2- е
    изд
    ., перераб и
    доп
    . —
    М
    .:
    Радио и
    связь
    , 2001. — 376 с
    46.
    Росоловський
    В
    М
    .,
    Анкудович
    Г
    Г
    .,
    Катерноза
    К
    О
    .,
    Шевченко
    М
    Ю
    Осно
    - ви
    інформаційноЩ
    безпеки автоматизованоЩ
    інформаційноЩ
    системи державноЩ
    податковоЩ
    служби
    УкраЩни
    :
    Навч пос i
    бник
    /
    За ред
    М
    Я
    Азарова
    . —
    Ірпінь
    :
    Академія
    ДПС
    УкраЩни
    , 2003. — 466 с
    47.
    Соловьев
    Э
    Я
    Коммерческая тайна и
    ее защита
    . —
    М
    .:
    ИВФ
    Антал
    , 1996.
    — 64 с
    48.
    Спесивцев
    А
    В
    .,
    Вегнер
    В
    А
    .,
    Крутяков
    А
    Ю
    .,
    Серегин
    В
    В
    .,
    Сидоров
    В
    А
    Защита информации в
    персональных
    ЭВМ
    . —
    М
    .:
    Радио и
    связь
    , 1992. —
    190 с
    49.
    Специальная техника
    . 1998–2003 гг
    .,
    №№ 1–6.
    50.
    Стенг
    Д
    .,
    Мун
    С
    Секреты безопасности сетей
    /
    Пер с
    англ под ред
    А
    А
    Чекаткова
    . —
    К
    .:
    Диалектика
    , 1995. — 544 с
    51.
    Сунь
    -
    Цзы
    Трактат о
    военном искусстве
    /
    Сунь
    -
    Цзы
    ,
    У
    -
    Цзы
    ;
    Пер с
    кит
    ., пре
    - дисл и
    коммент
    Н
    И
    Конрада
    . —
    М
    .:
    ООО

    Издательство
    АСТ
    ”;
    С
    .-
    Пб
    .: Terra
    Fantastica, 2002. — 558 с
    52.
    Теория и
    методы оценки электромагнитной совместимости радиоэлек
    - тронных средств
    /
    Ю
    Я
    Феоктистов
    ,
    В
    В
    Матасов
    ,
    Л
    И
    Башурин
    ,
    В
    И
    Селезнев
    ;
    Под ред
    Ю
    А
    Феоктистова
    . —
    М
    .:
    Радио и
    связь
    , 1998. – 216
    С
    53.
    Теплов
    Н
    Л
    Теория передачи сигналов по электрическим каналам связи

    М
    .:
    Воениздат
    , 1976. — 420 с
    54.
    Хант
    Ч
    .,
    Зартарьян
    В
    Разведка на службе вашего предприятия
    . —
    К
    .:
    Ук
    - рзакордонвизасервис
    , 1992. — 158 с
    55.
    Харкевич
    А
    А
    Борьба с
    помехами
    . —
    М
    .:
    Наука
    , 1965. — 274 с
    56.
    Хорев
    А
    А
    Защита информации от утечки по техническим каналам
    Ч
    .1.
    Технические каналы утечки информации
    Учебное пособие
    . —
    М
    .:
    Гостехкомис
    - сия
    России
    , 1998. — 320 с
    57.
    Хорев
    А
    А
    Способы и
    средства защиты информации
    . —
    М
    .:
    МО
    РФ
    , 2000.
    — 316 с

    Методы
    и
    средства
    защиты
    информации
    499
    58.
    Хорошко
    В
    А
    .,
    Шелест
    М
    Е
    Введение в
    компьютерную стеганографию
    . —
    К
    .:
    НАУ
    , 2002. — 140 с
    59.
    Хорошко
    В
    О
    .,
    Азаров
    О
    Д
    .,
    Шелест
    М
    Е
    .,
    Яремчук
    Ю
    Е
    Основи комп

    ютерноЩ
    стеганографіЩ
    :
    Навч посібник
    . —
    Вінниця
    :
    ВДТУ
    , 2003. — 143 с
    60.
    Шаповалов
    П
    П
    Практическое руководство по поиску устройств съема и
    передачи информации
    . —
    М
    .:
    АО

    Щит
    ”, 2000. — 52 с
    61.
    Щербаков
    А
    Построение программных средств защиты от копирования
    Практические рекомендации
    . —
    М
    .:
    Издательство
    Эдэль
    , 1992. — 80 с
    62.
    Щербаков
    А
    Разрушающие программные воздействия
    . —
    М
    .:
    Издательст
    - во
    Эдэль
    , 1993. — 64 с
    63.
    Энциклопедия промышленного шпионажа
    /
    Ю
    Ф
    Каторин
    ,
    Е
    В
    Куренков
    ,
    А
    В
    Лысов
    ,
    А
    Н
    Остапенко
    ;
    Под общ ред
    Е
    В
    Куренкова
    . —
    С
    .-
    Пб
    .:
    ООО
    "
    Из
    - дательство
    Полигон ", 1999. — 512 с
    64.
    Ярочкин
    В
    И
    Безопасность информационных систем
    . —
    М
    .:
    Ось
    -86, 1996.
    — 320 с
    65.
    Ярочкин
    В
    И
    Коммерческая информация фирмы
    . —
    М
    .:
    Ось
    -89. — 96 с
    66.
    Ярочкин
    В
    И
    Технические каналы утечки информации
    . —
    М
    .:
    ИПКИР
    ,
    1994. — 112 с
    1   ...   55   56   57   58   59   60   61   62   63


    написать администратору сайта