Инженерный журнал: наука и инновацииЭЛЕКТРОННОЕ НАУЧНО-ТЕХНИЧЕСКОЕ ИЗДАНИЕ
свидетельство о регистрации СМИ Эл № ФС77-53688 от 17 апреля 2013 г. ISSN 2308-6033. DOI 10.18698/2308-6033
  • Русский
  • Английский
Статья

Анализ степени необнаружимости конфиденциальной информации, скрываемой с использованием специальной файловой системы

Опубликовано: 09.10.2012

Авторы: Ремизов А.В., Рогозин О.В., Филиппов М.В.

Опубликовано в выпуске: #1(1)/2012

DOI: 10.18698/2308-6033-2012-1-1

Раздел: Информационные технологии

Рассмотрены методы сокрытия информации на уровне файловой системы. Показаны преимущества и недостатки современных методов. Предложен новый метод сокрытия с использованием специальной файловой системы. Приведены сравнительные результаты работы существующих методов сокрытия и предлагаемого метода по емкости, быстродействию и устойчивости к обнаружению.


Литература
[1] Саломаа А. Криптография с открытым ключом. – М.: Мир, 1996. – 318 с.
[2] Тельнов Ю.Ф., Рогозин О.В. Разработка инновационных образовательных технологий на основе модели с использованием scorm-спецификаций // Открытое образование: Науч.-практич. журнал. – 2009. – № 4. – С. 37
[3] Рогозин О.В. Выбор инструментальных средств анализа качественных характеристик программного обеспечения в области образования, как объекта инвестиций // Открытое образование: Науч.-практический журнал. – 2009. – № 2. – С. 48
[4] Рошан П., Лиэри Дж. Основы построения беспроводных локальных сетей стандарта 802.11. – М.: БИНОМ, 2003. – 294 с.
[5] Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 2001. – 376 с.
[6] Убайдуллаев Р. Р. Волоконно-оптические сети. – М.: Эко-Трендз, 2000. – 268 с.
[7] Грибунин В. Г. Цифровая стеганография. – М.: СОЛОН-Пресс, 2002. – 272 с.
[8] FIPS publication: 197 Advanced Encryption Standard // Federal Information Processing Standards Publ., 2001. – 51 р.
[9] Fridrich J. Digital image steganography using stochastic modulation // Proc. SPIE Electronic Imaging. Santa Clara, CA. – January, 2003. – P. 191–202
[10] Fridrich J., Miroslav G. New blind steganalysis and its implications// Proc. SPIE Electronic Imaging. – 2006. – Vol. 6072. – Р. 1–13
[11] Hetlz S., Mutzel P. A graph-theoretic approach to steganography // Communications and multimedia security. – 2005. – Vol. 3677. – P. 119–128