• 2.2.1 P ROTOCOL S TORAGE C KANALLARI
  •  C LASSIC N ETWORK S TEGANOGRAPHY C HANNELS




    Download 4.71 Mb.
    bet5/14
    Sana22.06.2023
    Hajmi4.71 Mb.
    #75223
    1   2   3   4   5   6   7   8   9   ...   14
    Bog'liq
    Mavzu O‘zbekistonda axborot kommunikatsiya sohasini rivojlanti-hozir.org, panji o`zbekiston kusr sihi, 1. Ehtimollikning klassik ta’rifi. Ehtimolning statistik ta’rifi, OCHIQ DARS ISHLANMA INFORMATIKA @yillik konspekt, HISOBOT, 3 мавзу, 1-modul, Avtomatlashtirsh va boshqaruv-fayllar.org, Mavzu Moslik va munosabatga oid misollar Reja Moslik mushuncha, Reja Kirish I. bob. Binar munosabat tushunchasi 1§ Munosabatlar-fayllar.org, “HAYOT FAOLIYATI XAVFSIZLIGI” FANIDAN MUSTAQIL ISH MAVZULARI (3), Toshdtu Umumiy fizika kafedrasi fizika (2-qism) fanidan 2-oral-fayllar.org, BAYROQQA SADOQAT, 2 леч факултет Балтабева Гулнур
    2.2 C LASSIC N ETWORK S TEGANOGRAPHY C HANNELS
    TCP / IP tarmoq dasturiga asoslangan steganografiyada ishtirok etadigan ushbu xilma-xil ma'lumotlarni to'g'ri etkazish uchun avval yashirin kanallarning umumlashtirilgan tushunchalari ikkita asosiy tasnif modellarini tavsiflash uchun ishlatiladi . Bu oldingi 3-rasmda 2-mintaqada ko'rsatilgan saqlash kanallari va vaqt kanallari [3]. So'nggi bir necha yil ichida ma'lum darajada tan olingan uchinchi usul dastur protokoli kanallari deb nomlanadi [3].
    Birinchidan, biz ushbu yashirin kanallarning umumiy tamoyil xususiyatlarini aniqlaymiz. Birinchi yirik toifada saqlash kanallari asosan jo'natuvchi va qabul qiluvchi oldindan tuzilgan kodlangan qiymatlarni chiqarib olishlari mumkin bo'lgan ma'lumotlar tuzilmalaridagi belgilangan elementlarni manipulyatsiya qilish yo'li bilan ishlaydi [15]. Tarmoq steganografiyasining ikkinchi turi bu vaqt kanallari. Vaqt kanallari steganografiyasi maxfiy aloqalar belgilangan vaqt oralig'ida birgalikda foydalaniladigan resursning mahoratli modulyatsiyasi bilan o'rnatiladigan joyda aniqlanadi [16]. Uchinchi tur, dastur protokolini kanalizatsiya qilish, dastur darajasidagi prot okol almashinuvlarining o'zi yashirin aloqa kanallarini o'rnatish uchun ishlatiladi [3] [17] [18]. Ushbu dastur protokoli sarlavhalarini almashtirish usullari Internet protokoli sui te [19] rozetkasining ustki qismida joylashgan resurslardan foydalangan holda maxfiy aloqalarni amalga oshiradi . Keyingi bir nechta bo'limlar ushbu uch turdagi maxfiy tarmoq kanallarini uzatish usullarining tavsiflari bilan davom etadi va ularning har biri uchun aniq misollarni batafsil bayon qiladi.
    2.2.1 P ROTOCOL S TORAGE C KANALLARI
    Saqlash kanallarining steganografiyasi ma'lumotlar tuzilmalarining oldindan belgilangan maydonlarida odatda kutilganidan tashqari ma'lumotlarni manipulyatsiya qilish va talqin qilish orqali amalga oshiriladi. Raqamli tarmoqlarda ishlatiladigan TCP va IP ma'lumotlar tuzilmalari bir necha usullar bilan yashirin kanal ekspluatatsiyasi uchun juda sezgir ekanligi aniqlandi [20] [21] [22]. Quyidagi 6-rasmda bugungi kunda Internetda foydalanilayotgan IP-datagram va TCP segmenti uchun tuzilma batafsil bayon etilgan [12]. Ko'rsatilgan IP-ma'lumotlarning tuzilishi 4-versiya sifatida tanilgan, aslida 6-versiyasi Internetda keng qo'llanilgan bo'lsa-da, qisqartirish uchun ushbu tadqiqot tekshiruvi faqat 4-versiyaga qaratiladi, chunki bu Internetda ishlatiladigan protokol ustunlik qiladi. tarmoq trafigining 98% dan ortig'i [23].

    Ushbu ikkita tarmoq protokoli ma'lumotlari tuzilmalari va ularning maydon talqinlari tarmoq protokoli steganografiyasi uchun bir qator imkoniyatlarning asosini tashkil etadi. Masalan, ko'rsatilgan 13 ta maydondan iborat bo'lgan IP-paket tuzilishini ko'rib chiqing. IP-paketning qator maydonlari o'zgaruvchan yoki o'zgaruvchan maydonlar sifatida tanilgan [13]. O'zgaruvchan qiziqish doiralari odatda identifikatsiya, bayroqlar, bo'laklarni ofset va yashash vaqti (TTL) maydonlari. Ushbu maydonlar Internetdagi marshrutizatorlar orqali uzatish paytida o'zgartirilishi mumkin bo'lsa ham, ular jo'natuvchidan qabul qiluvchiga yashirin kanal sifatida ishlatilishi mumkin [3] [6]. Ushbu sohalardagi ma'lumotlarning oqilona o'zgarishi uzatish protokolining normal ishlashiga ta'sir qilmaydi va shuning uchun har qanday yaxshi ma'lumotlarga e'tibor berilmaydi va buzilmaydi [3] [21]. 
    Ushbu IP o'zgarishi mumkin bo'lgan maydonlarni yashirin saqlash kanali sifatida ishlatishning taniqli misollaridan biri identifikatsiyalash, bayroqchalar va fragmentlarni ofset qilish maydonlaridan foydalanish [3] [6] [20]. Oddiy tarmoq datagrammalarida , ushbu maydonlar kattalikdagi cheklovlar bilan yo'riqnoma orqali o'tib ketishi mumkin bo'lgan katta hajmli ma'lumotlar jadvallarini parchalanishini va qayta o'rnatilishini boshqarish uchun ishlatiladi. Ma'lumotlar almashinuvi uchun diagramma o'lchamlari maksimal uzatish birligi (MTU) diskotekasini tekshiruvchi paketlarni yuborish orqali aniqlanishi mumkin . Steganograf kashfiyot tekshiruvi paytida o'rtacha, eng kichik MTU ni kashf etishi va undan kattaroq hajmni tanlashi mumkin. Shunday qilib, ularga ma'lumotlar bazalari segmentlarga bo'linmasligi deyarli kafolatlanadi. S mijoz nazorat yupqa IP rahbari, bu sohalarda bilan datagramları shakllantirish - aniqlash, bayroqlar, va ofset - ularning paketi boshi bilan [20] boshiga yashirin ma'lumotlar 32 bit qadar yumshoq tanlashda ko'milgan ma'lumotlarni jo'natish uchun foydalanish mumkin. TTL maydonidan foydalanib ma'lumotlarni uzatish uchun shunga o'xshash usuldan foydalaniladi [24] [25]. TTL maydoni uzatish yo'lining har bir yo'riqchisida bittadan kamaytirilganligi sababli, ushbu sakkiz bitli maydonning yuqori ikkitasi, uchtasi yoki hatto to'rttasini ishlatadigan yashirin kanalni o'rnatish mumkin. Ushbu texnikada bitdan foydalanish oralig'i aniq oraliq routerlar soniga bog'liq. Biroq, marshrutizatorlar sonini topish mumkin, ammo shunga o'xshash kashfiyotlarni tekshirish usuli, ya'ni traceroute . IP protokolidagi boshqa sohalar tarmoq steganografiyasi uchun xizmat turi, protokol, sarlavhani tekshirish summasi va chegara to'ldirilgan variantlar maydoni kabi ishlatilgan [3] [24] [26]. Ushbu barcha IP-sarlavhalarni saqlash kanallari texnikasi Internda muvaffaqiyatli namoyish etildi , ularning har biri har xil darajadagi doimiy muvaffaqiyatlarga va umumiy yashirin kanal o'tkazuvchanligiga ega [3] [24] [25] [26].
    TCP protokoli sarlavhasi, shuningdek, tarmoqni saqlash kanaliga asoslangan steganografiya uchun ishlatilgan [3] [16]. O'zgaruvchan maydon o'zgaruvchilari bo'yicha oraliq yo'riqchilar tomonidan o'zgartirilishi mumkin bo'lgan IP sarlavha maydonlaridan farqli o'laroq, TCP sarlavhasi Internet orqali datagram marshrutlash jarayoni tomonidan ta'sirlanmagan va o'zgarmas bo'lib qolmoqda [12]. TCP segmenti ikkita uchidan uchigacha mijoz tizimlari o'rtasida operatin g protokol stek dasturiy ta'minoti tomonidan to'liq boshqariladi va o'zgartiriladi va shu bilan steganografga ma'lumotlar muhiti sifatida saqlash vositasi sifatida to'liq kirish imkoniyati beriladi [13] [14]. 
    TCP asosidagi eng yaxshi biladigan stganografiyani saqlash kanali ketma-ketlik raqamlari maydonlari bilan bog'liq [24] [27] [28]. Qanday qilib buning iloji borligini tushunish uchun odatdagi ma'lumotlar almashinuvida jo'natuvchi dastlabki ketma-ketlik raqamini yaratadi, undan jo'natuvchi va qabul qiluvchining joriy holatini va translatsiya qilingan ma'lumotlar baytlari sonini hisoblab, almashadi . Ketma-ketlik maydonlarining uzunligi 32 bit bo'lganligini hisobga olsak, ushbu maydonning eng muhim bitlaridan har bir TCP sessiyasi uchun maxfiy ma'lumotlarni yuborish uchun foydalanish mumkin. Bu TCP sarlavhasini qanday ishlatishi mumkinligi va biz TCP ketma-ketligi bilan almashadigan bir qancha murakkab maxfiy kanallarni amalga oshirish bor. Xuddi IP sarlavhasida bo'lgani kabi, TCP ma'lumotlar tuzilmasidagi boshqa maydonlar - oyna o'lchamlari, chex summasi, shoshilinch nuqta, variantlar, to'ldirish ham yashirin saqlash kanallari sifatida ishlatilgan [24] [27] [28].
    Tarmoq protokollarini saqlash kanallarida umumiy tadqiqotlar TCP va IP protokollari ma'lumotlar tuzilmalarida markazlashadi. Shuni ta'kidlash kerakki, bular ustun protokollar bo'lsa-da, ulardan foydalanish eksklyuziv emas. 3- rasmga yana bir murojaat qilib, ushbu protokol modelining 2-qismida foydalanuvchi datagram protokoli (UDP) tuzilishi mavjudligini ta'kidlash mumkin. UDP Internetda o'yin, video va audio oqim dasturlarida keng qo'llaniladigan juda keng tarqalgan protokol. Bir qator stegan ografik tarmoqni saqlash kanallari usullari UDP transport vositasi sifatida tavsiflangan [24] [29] [30]. Shuni ham ta'kidlash joizki, protokol modelining 2-mintaqasida ko'rsatilganidek, TCP va UDP tavsiflovchilari o'rtasida bo'sh joy mavjud. Bu xususiy yoki foydalanuvchiga xos bo'lmagan dasturlarni Internetdagi mijozlar va / yoki serverlar tomonidan ishlab chiqilishi va amalga oshirilishi mumkinligi bilan bog'liq. Internet paradigmasi tomonidan qabul qilingan ochiq tizim arxitektura modeli 2-mintaqa protokollarining ko'pligini ta'minlashga imkon beradi. Bu haqiqat ko'pincha Internet-aloqa protokoli yashirin kanallar bilan to'ldirilgan degan tushunchani keltirib chiqaradi [26] [31] [32]. 

    Download 4.71 Mb.
    1   2   3   4   5   6   7   8   9   ...   14




    Download 4.71 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



     C LASSIC N ETWORK S TEGANOGRAPHY C HANNELS

    Download 4.71 Mb.