Analysis of privacy and stability to interference in the communication channel of network steganography methods
Journal Title: Проблеми телекомунікацій - Year 2018, Vol 0, Issue 2
Abstract
In this paper, for the first time, the effectiveness of network steganography methods has been investigated using channel coding of data when they are transmitted over communication channels with interferences, and the method of mathematical modeling evaluates the stability of network steganography methods to the detection. The network steganography methods concealing data in such protocols as HTTP, TCP and ICMP were considered. Using the ICMP «Secure» mode of the developed method, the greatest throughput was achieved. To study the noise resistance of the methods before transmission by the communication channel, the packets were encoded using the 2 Binary 1 Quandary linear coding algorithm, after which additive white Gaussian noise was added to the stego object. The paper substantiates the possibility of using network steganography methods to protect biometric data from unauthorized access in the case of using remote biometric authentication. Based on the research results, it was determined that the network steganography method based on hiding data in TCP is more efficient when working via communication channels with noise. It makes possible to recover a message with small distortions at a dispersion value of 0.4. But according to a set of criteria for resistance to noise and detection probability, the best is the «Fast» mode of the network steganography method based on hiding data in ICMP.
Authors and Affiliations
Анна Олегівна Щербак, Андрій Анатолійович Астраханцев, Олег Володимирович Щербак, Галина Євгеніївна Ляшенко
Класифікація процесів у інфокомунікаційних радіотехнічних системах із застосуванням BDS-статистики
У роботі формалізується поняття "форма" сигналу (процесу), яке розглядається як більш інформативна ознака, ніж його енергія. Формалізація здійснюється наступним ланцюжком перетворень: "форма" процесу -> структурованість...
Метод розподілу самоподібного навантаження в мережній системі виявлення вторгнень
У роботі розглянута проблема балансування навантаження в мережних системах виявлення вторгнень. Запропоновано метод балансування вхідного мультифрактального трафіку серед кількох компонент мережних систем виявлення вторг...
Особливості реалізації дворівневого методу маршрутизації на контролері з багатоядерною архітектурою в програмно-конфігурованій мережі
В даній роботі запропоновано дворівневий метод маршрутизації в програмно-конфігурованій мережі, який адаптований для використання на SDN-контролері з багатоядерною архітектурою. В межах метода за допомогою принципу цільо...
Моделирование хаотических явлений в инфокоммуникационных сетях: синергетический подход
В работе предлагается новый подход к анализу поведения инфокоммуникационных систем с протоколом ТСР - рассмотрение их как нелинейных динамических систем, проявляющих хаотические свойства при определенных значениях параме...
Перетворювач частоти для прийомопередавача безпроводової телекомунікаційної системи фіксованого зв'язку терагерцового діапазону
Представлено результати імітаційного моделювання та розробки перетворювача частоти для дослідження зміни параметрів сигналу цифрового супутникового телебачення стандарту DVB-S при його передаванні через вітчизняний дослі...