Wyniki 1-1 spośród 1 dla zapytania: authorDesc:"Tomasz Tyl"

METODA WYKRYWANIA STEGANOGRAFII SIECIOWEJ WYKORZYSTUJĄCEJ RELACJE CZASOWE A METHOD OF DETECTION OF TIME BASED NETWORK STEGANOGRAPHY DOI:10.15199/59.2016.8-9.26


  Niniejszy artykuł prezentuje nową metodę wykrywania miejsca w sieci, które jest źródłem wysyłającym steganografię. Nośnikiem steganografii mogą być na przykład strumienie multimedialne składające się z ciągu pakietów. Pakiety te są następnie celowo opóźniane, co pozwala przesłać za ich pomocą ukryte informacje. Przeprowadzona Analiza opisana w tym dokumencie wyjaśnia, w jaki sposób można znaleźć miejsce, z którego jest nadawany strumień steganograficzny w sieci, którą zarządzamy. Abstract: This document presents a new method for detecting a source point of time based network steganography. A steganography carrier could be an example of multimedia stream made with packets. These packets are then delayed intentionally to send hidden information using time based steganography methods. The presented analysis describes a method that allows finding the source of steganography stream in network that is managed by us. Słowa kluczowe: steganografia, sieć, LACK, opóźnienie Keywords: steganography, network, LACK, delay 1. WSTĘP Steganologia to nauka, która w ostatnich latach zanotowała spory wzrost zainteresowania. Nauka ta dzieli się na dwie dziedziny: steganografię oraz steganoanalizę. Pierwsza z nich zajmuje się technikami ukrywania informacji w przesyłanym medium, jakim może być na przykład strumień pakietów. W odróżnieniu jednak od kryptografii, steganografia polega na ukryciu faktu wymiany informacji. Druga z wymienionych dziedzin ma na celu analizę różnego rodzaju mediów pod kątem ukrytych w nich informacji. Najbardziej popularnymi technikami steganograficznymi są te wykorzystujące sporadycznie używane pola nagłówków IP i TCP [4] lub nawet miejsce przeznaczone na dane [2]. Rzadziej spotykaną, lecz równie ciekawą odmianą steganografii sieciowej jest ta, wykorzystująca zależności czasowe pomiędzy kolejnymi pakietami w danym strumieniu. Ta klasa metod opiera się często na celowym opóźnianiu niektórych komunikatów w celu zmodu[...]

 Strona 1