Tarmoq steganografiyasi bu mavjud tarmoq protokollaridan foydalangan holda steganografiyani amalga oshiruvchi usuldir




Download 4.71 Mb.
bet4/14
Sana22.06.2023
Hajmi4.71 Mb.
#75223
1   2   3   4   5   6   7   8   9   ...   14
Bog'liq
Mavzu O‘zbekistonda axborot kommunikatsiya sohasini rivojlanti-hozir.org, panji o`zbekiston kusr sihi, 1. Ehtimollikning klassik ta’rifi. Ehtimolning statistik ta’rifi, OCHIQ DARS ISHLANMA INFORMATIKA @yillik konspekt, HISOBOT, 3 мавзу, 1-modul, Avtomatlashtirsh va boshqaruv-fayllar.org, Mavzu Moslik va munosabatga oid misollar Reja Moslik mushuncha, Reja Kirish I. bob. Binar munosabat tushunchasi 1§ Munosabatlar-fayllar.org, “HAYOT FAOLIYATI XAVFSIZLIGI” FANIDAN MUSTAQIL ISH MAVZULARI (3), Toshdtu Umumiy fizika kafedrasi fizika (2-qism) fanidan 2-oral-fayllar.org, BAYROQQA SADOQAT, 2 леч факултет Балтабева Гулнур
2.1 S TEGANOGRAFIYA M ODELS
Steganografiya va steganaliz sohasidagi maxfiy kanallarni tavsiflash uchun ishlatiladigan seminal model mahbuslar muammosi sifatida tanilgan [9]. 2-rasmda tasvirlangan ushbu klassik modelda mahbuslar kuzatuvchi nazoratchisidan yashiringan holda ma'lumot almashishga harakat qilmoqdalar . Mahbuslar xabarlarni muqovadagi faylga yashirishlari va oldindan buzilgan umumiy kalitdan, shuningdek tasodifiy o'zgaruvchidan foydalanib, ma'lumotlarni buzishi mumkin [9] [10]. Nazoratchi ma'lumotlar almashinuvida maxfiy ma'lumot mavjudligini bilmasligi sababli, nazoratchi uchta usulda harakat qilishi mumkin; passiv, faol yoki zararli. Passiv nazoratchi rejimida xabarlar kuzatilishi mumkin, ammo o'zgartirilmaydi. Faol rejimda, xabarlarni bir- birlarini almashtirgan mahbuslar sezgan aniq buzilishlar va buzilishlarsiz biroz o'zgartirish mumkin . Va nihoyat, faol rejimda xabarlar hatto semantik tarkibni o'zgartiradigan yoki buzuvchi effektlarni kiritadigan darajada to'liq o'zgartirilishi mumkin [9] [11].

Tarmoq steganografiyasi xuddi shu mahbuslar muammosi modeli asosida qurilgan [3]. Faqatgina asosiy farq shundaki, ishlatiladigan o'rta yoki qopqoqli fayl tarmoqdir. TCP / IP protokoliga asoslangan Internetda maxsus foydalanilganda, bu an'anaviy protokol fayl emas (masalan, rasm, audio) tarmoq protokoli itsel f. Internetda ishlashning standart modeli bir nechta protokol ishlash hududlaridan tashkil topgan mijoz-server arxitekturasiga asoslanganligi ma'lum. Shakl 3 ushbu model bo'yicha batafsil uchta qiziqish segmentini ko'rsatish uchun batafsil ishlab chiqilgan . 1-mintaqa dastur darajasidagi ma'lumotlardan iborat. 2-mintaqa Internetda ishlash va protokol almashinuvi bilan bog'liq tuzilmalar va funktsiyalardan iborat. Viloyat 3 pastki darajadagi jismoniy ma'lumotlar havola o'z ichiga oladi uchun nazorat operatsiyalarini Movie off, ustiga ng ma'lumotlar va tarmoq komponentlarini o'rtasida; masalan, yo'riqnoma va kalitlarga. 

Ushbu modeldan foydalanib va ​​uni mahbuslar muammosi bilan bog'lab, tarmoq steganografi bo'yicha amaliyotchi dasturning ba'zi qismlariga, TCP yoki UDP va IP-sarlavhalariga protokolga asoslangan yashirin kanal almashinuvini amalga oshirish uchun to'liq kirish va boshqarish huquqiga ega ekanligi ta'kidlandi. Aniqrog'i, mahbuslar 1-mintaqa va 2-mintaqa operatsiyalarining barcha jihatlariga ziddirlar, chunki ular oxirgi tizim operatsiyalari uchun ajralmas hisoblanadi. 4-rasmda so'nggi nuqta tizimida yoki mahbus tomonidan nazorat qilinadigan ma'lumotlarga egalik qilish muddati ko'rsatilgan. Ushbu raqam Internet- ning mijoz-server paradigmasida ma'lumotlar almashinuvi buyrug'i va boshqaruvining aksariyat qismi oxirgi foydalanuvchi tomonidan ta'sirlanishini aniq ko'rsatib turibdi [12] [13]. Aynan mana shu boshqaruv tuzilmasi, bu tarmoq steganografiyasini Internetdagi so'nggi tizimlar mssi o'rtasida amalga oshirilishiga imkon beradi [14].

3-rasmga qaytsak, 3-mintaqa ma'lumotlari odatda quyidagi 5-rasmda ko'rsatilgandek tuziladi. Bunday holda, asosiy tarmoq va qurilmalar drayverlari yuqori darajadagi ma'lumotlarni to'plash va tashish uchun Ethernet datalink protokolidan foydalanadilar. Klassik tarmoq steganografiyasida 3-mintaqa ma'lumotlarini o'zgartirish ko'rib chiqilmaydi va 1- mintaqa va 2-mintaqa modifikatsiyasiga ta'sir qilmaydi . Haqiqiy vaqtda tarmoq ma'lumotlarining steganografiyasida protokol tuzilishining butun muddati ko'rib chiqiladi, biz keyinroq batafsil bayon qilamiz.


Download 4.71 Mb.
1   2   3   4   5   6   7   8   9   ...   14




Download 4.71 Mb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Tarmoq steganografiyasi bu mavjud tarmoq protokollaridan foydalangan holda steganografiyani amalga oshiruvchi usuldir

Download 4.71 Mb.