WWW.DISS.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА
(Авторефераты, диссертации, методички, учебные программы, монографии)

 

На правах рукописи

Орлов Владимир Владимирович

МЕТОДЫ СКРЫТОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ

В ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ

Специальность 05.12.13 –

«Системы, сети и устройства телекоммуникаций»

АВТОРЕФЕРАТ

диссертации на соискание ученой степени

кандидата технических наук

Самара – 2012

Работа выполнена в Федеральном государственном образовательном бюджетном учреждении высшего профессионального образования государственный университет телекоммуникаций и «Поволжский информатики» (ФГОБУ ВПО ПГУТИ).

Научный руководитель: кандидат технических наук, доцент Алексеев Александр Петрович Васильев Владимир Иванович

Официальные оппоненты:

доктор технических наук, профессор, зав. кафедрой вычислительной техники и защиты информации ФГБОУ ВПО УГАТУ, г. Уфа Борисенков Алексей Владимирович кандидат технических наук, доцент кафедры теоретических основ радиотехники и связи ФГОБУ ВПО ПГУТИ, г. Самара

Ведущая организация: ФГБОУ ВПО «Самарский государственный университет», г. Самара

Защита состоится 20 апреля 2012 г. в 12:00 на заседании диссертационного совета Д219.003.02 при Поволжском государственном университете телекоммуникаций и информатики по адресу: 443010, г. Самара, ул. Льва Толстого, д. 23.

С диссертацией можно ознакомиться в библиотеке ФГОБУ ВПО ПГУТИ.

Автореферат разослан 20 марта 2012 г.

Ученый секретарь диссертационного совета Д 219.003. доктор технических наук, профессор Мишин Дмитрий Викторович

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Защищать передаваемую (или хранимую) информацию от несанкционированного использования приходится во многих случаях. Это требуется при решении государственных, дипломатических, военных задач, в работе бизнеса (коммерции), при исследовании новых научно-технических проблем, при разработке оригинальных технологических процессов и устройств. Защищать информацию требуется при документообороте в государственных организациях и при ведении частной переписки. Развитие современных телекоммуникационных технологий невозможно представить без защиты передаваемой информации.

Необходимость разработки и исследования новых систем со скрытой передачей информации объясняется уязвимостью существующих способов защиты информации (наличие эффективных атак на существующие шифры).

Ряд криптографических методов защиты базируется на сложных математических задачах, для которых считается, что эффективных методов их решения не существует. Однако наличие таких методов у одной из сторон делает использование криптографической защиты бесполезным. По этой причине необходимо создание нескольких уровней защиты, которые включают в себя криптографические методы преобразования информации, стеганографические методы сокрытия информации и использование особенностей протоколов обмена информацией в телекоммуникационных сетях.

Вопросами криптографии и стеганографии в разное время занимались такие исследователи, как К. Шеннон, Б. Шнайер, В. И. Коржик, Н. А. Молдовян, А. А. Молдовян, В. Г. Грибунин, Г. Ф. Конахович, А. Ю.

Пузыренко, Б. Я. Рябко, А. А. Сирота, Е. О. Саватеев, Niels Provos, Peter Honeyman, Ross J. Anderson, Fabien A. P. Petitcolas, Wojciech Mazurczyk, Milosz Smolarczyk, Krzysztof Szczypiorski и другие.

Анализ работ по организации скрытых виртуальных каналов в телекоммуникационных сетях на базе стека протоколов TCP/IP показал, что данное направление мало изучено. Поэтому разработка и исследование новых методов сетевой стеганографии является актуальной задачей.

Область исследований. Область проведенных в диссертационной работе исследований соответствует десятому пункту паспорта научной специальности: «Исследование и разработка новых методов защиты информации и обеспечение информационной безопасности в сетях, системах и устройствах телекоммуникаций».

Объект исследований. Объектом исследований диссертационной работы являются сети телекоммуникаций.

диссертационной работе являются методы защиты информации в телекоммуникационных сетях на базе стека протоколов TCP/IP.

Целью работы является разработка и исследование методов защиты информации, передаваемой по телекоммуникационным сетям на базе стека протоколов TCP/IP, позволяющих увеличивать защищенность сообщений.

Для достижения поставленной цели в работе решены следующие задачи:

- выполнен анализ стека протоколов TCP/IP на предмет возможности организации скрытого виртуального канала;

- разработаны новые методы скрытой передачи информации в телекоммуникационных сетях на базе стека протоколов TCP/IP;

- разработан новый метод криптографического преобразования данных;

- разработан алгоритм проверки стойкости шифра «Графические матрицы» с помощью искусственных нейронных сетей (ИНС).

Методы исследования. В работе для решения указанных задач использованы теория вероятностей, математическая статистика, дискретная математика, аппарат искусственных нейронных сетей и объектноориентированное программирование.



Научная новизна работы. Научная новизна диссертационной работы заключается в следующем:

- предложен новый метод организации скрытого виртуального канала в телекоммуникационной сети на основе стека протоколов TCP/IP;

- предложены алгоритмы сокрытия информации в различных режимах;

- предложен новый метод шифрования с помощью графических матриц;

- предложен алгоритм проверки криптостойкости шифра «Графические матрицы» с помощью ИНС.

Практическая ценность и реализация результатов работы.

Разработанные в диссертации методы защиты информации целесообразно применять при передаче конфиденциальных данных по открытым сетям телекоммуникаций. Предложенные методы повышают защищенность передаваемых сообщений по критерию наибольшего времени взлома при атаке методом грубой силы.

Созданное программное обеспечение дает возможность производить обмен конфиденциальной информацией с помощью открытых телекоммуникационных сетей на базе стека протоколов TCP/IP.

Основные теоретические и практические результаты, полученные в работе, использованы в ЗАО «Самарский булочно-кондитерский комбинат» и внедрены в учебный процесс ФГОБУ ВПО ПГУТИ, что подтверждено соответствующими актами.

Апробация работы. Основное содержание и результаты работы докладывались и обсуждались на: XIII, XIV, XV российских научных конференциях ПГАТИ (Самара, 2006, 2007, 2008 г., соответственно); XVI, XVII, XVIII российских научных конференциях ПГУТИ (Самара, 2009, 2010, 2011 г., соответственно); VII международной научно-технической конференции «Проблемы техники и технологии телекоммуникаций», ПГАТИ (Самара, 2006 г.); 5-ой всероссийской научно-практической конференции ученых и педагогов-практиков (Самара, 2008 г.); 6-ой международной научно-технической конференции «Проблемы техники и технологии телекоммуникаций» (Казань, 2008 г.).

Публикации. По результатам проведенных исследований опубликовано 22 работы, в том числе 4 статьи в журналах из перечня, рекомендованного ВАК РФ для публикации результатов диссертационных работ, 1 патент на изобретение, 1 заявка на изобретение, 14 публикаций в форме докладов и тезисов докладов на научных конференциях, 1 учебное пособие, 1 методическое указание на выполнение лабораторной работы.

Основные положения, выносимые на защиту:

- скрытый виртуальный канал может быть организован в телекоммуникационной сети на базе стека протоколов TCP/IP путём манипулирования длиной открытого камуфлирующего текста, помещаемого в сетевые пакеты;

- скрытый виртуальный канал обеспечивает защиту передаваемой информации, причем степень защиты определяется объёмом ключевого пространства;

- разработанный метод криптографической защиты данных с помощью графических матриц позволяет повысить защищенность вложения;

- разработанный алгоритм проверки стойкости шифра «Графические матрицы» с использованием аппарата искусственных нейронных сетей позволяет сократить число комбинаций графических матриц;

- применение ИНС не дает положительных результатов при криптоанализе графических матриц, подвергнутых преобразованию перестановками.

Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, заключения, списка литературы и приложений.

Работа содержит 166 страниц машинописного текста, 45 рисунков, 19 таблиц.

В списке литературы 80 наименований.

КРАТКОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы исследования, сформулированы цели и задачи работы, выделена научная новизна и практическая ценность полученных результатов, приводятся основные положения, выносимые на защиту, приведены сведения об апробации работы.

В первой главе приведен обзор существующих методов защиты информации в телекоммуникационных сетях. Приведена классификация методов организации скрытых виртуальных каналов по уровням эталонной модели взаимодействия открытых систем (ЭМВОС). Анализ средств скрытой связи для нижних уровней модели ЭМВОС показал, что данное направление мало исследовано.

конфиденциальных данных в зарезервированных на будущее полях заголовков пакетов или в поле данных пакетов тех протоколов, где это поле может быть произвольным (например, ICMP). Такой подход не может считаться безопасным, так как скрытый канал легко обнаружить.

Характерной чертой известных методов сокрытия информации в сетевых пакетах является предопределенность мест (разрядов), где может размещаться секретная информация. При этом сохранение секретности вложения обеспечивается применением криптографии. Если задача невозможности доказательства наличия скрытого канала в данном случае формально решена, то с точки зрения атак на скрытый канал подобные системы не могут считаться стойкими.

Вторая глава посвящена разработке метода организации скрытого виртуального канала, построенного на основе стека протоколов TCP/IP.

Сущность предлагаемого метода скрытой передачи информации заключается в следующем. Секретный текст, представляющий собой последовательность бит, с помощью криптографического преобразования превращают в шифртекст. Затем выбирают открытый несекретный камуфлирующий текст достаточной длины, представляющий собой последовательность байт. Далее на основании ключа формируют псевдослучайную маску распределения в виде последовательности бит, единичным значениям которых соответствуют информационные TCPсегменты, а нулевым – маскирующие (рис. 1). В маскирующие TCP-сегменты не внедряют биты шифртекста. Для формирования маскирующего сегмента выбирают фрагмент несекретного камуфлирующего текста произвольной длины в диапазоне от 1 до (MTU – LЗ) октет, где MTU – максимальная длина блока данных канального уровня для данной сети, LЗ – общая длина IP и TCP-заголовков.

Рис. 1 – Формирование информационных и маскирующих сегментов в соответствии с маской распределения (ИС – информационный сегмент, МС – маскирующий сегмент) При формировании информационного сегмента, то есть TCPсегмента, переносящего скрываемые данные, на основании ключа генерируют маску значения длины открытого текста (ДОТ) – маску внедрения, состоящую из log 2 ( LM LN LT ) бит, где LM - максимальное количество полезной нагрузки кадра канального уровня (MTU); LN - длина заголовка пакетов протокола сетевого уровня; LT - длина заголовка пакетов транспортного уровня. Затем в те позиции значения ДОТ, которым соответствуют единичные разряды маски внедрения, записывают биты шифртекста. В оставшиеся разряды ДОТ записывают случайные значения (рис. 2).

Рис. 2 – Внедрение бит шифртекста в ДОТ всех уровней не будут содержать полный передаваемый текст в явном виде, что осложняет обнаружение скрытой связи.

При данном подходе максимальная ёмкость одного TCP-сегмента для передаваемых данных составляет:

Средняя скорость передачи информации по скрытому виртуальному каналу VS составляет:

где LM - максимальное значение длины полезной нагрузки для кадра канального уровня, октет;

LN - длина заголовка пакета протокола сетевого уровня, октет;

LT - длина заголовка пакета протокола транспортного уровня, октет;

LC - длина заголовка протокола канального уровня, октет;

t - канальный интервал, с;

t IPG - межкадровый интервал на канальном уровне, с.

Пропускная способность канала передачи данных в базовом канале без скрытого виртуального канала CB равна:

Средняя скорость передачи камуфлирующих данных при создании скрытого виртуального канала VB равна:

Защита скрытого вложения обеспечивается за счёт уменьшения пропускной способности базового канала на величину ( CB VB ) бит/с.

Характеристики разработанного метода организации скрытого виртуального канала с известными методами по скорости передачи и защищённости вложения приведены в табл. 1.

скрытого виртуального методу Саватеева Сокрытие в IP по методу Сокрытие по методу Полученное значение скорости передачи секретных данных в скрытом виртуальном канале подтверждено с помощью имитационного моделирования.

При типичной для современных симметричных криптосистем длине ключа L = 256 бит и наличии технической возможности осуществлять переборов ключей в секунду, на полный поиск единственного ключа понадобится 3,67 1060 лет.

В зависимости от порядка формирования маски внедрения и ее применения, вложение информации может производиться в различных режимах. Обозначим mi – i-ый блок маски внедрения; K – ключ; H K – криптографическая хеш-функция на ключе K; IV – синхропосылка (вектор инициализации).

1. Режим постоянной маски внедрения. В соответствии с секретной синхропосылкой IV с помощью криптографической хеш-функции H K и секретного ключа K вырабатывается маска внедрения:

Для внедрения информации в каждый сегмент используется данное значение, не меняющееся на протяжении всего сеанса. Защищенность вложения при атаке методом грубой силы в данном режиме сокрытия определяется длиной маски и составляет 2 M, где M = log 2 ( LM LN LT ) – длина маски.

При использовании режима постоянной маски внедрения в сети Fast Ethernet длина маски M = 10 бит. Получаемый выигрыш в защищенности вложения, выражаемый объёмом полного перебора всех масок, равен 2 = 1024. Режим внедрения со столь низкой защищённостью вложения не может использоваться для реальных задач защиты информации и представляет лишь теоретический интерес.

2. Режим внедрения с расширенной маской. Как и в предыдущем случае, маска генерируется согласно выражению:

Однако в данном режиме на длину маски накладываются следующие ограничения:

– длина маски не должна быть меньше длины ключа:

где M – длина маски внедрения;

Сгенерированная маска разбивается на блоки M = ( m1, m2,..., mN ), каждый из которых используется для сокрытия информации в очередном сетевом сегменте (блок маски m1 используется для сокрытия информации в первом сегменте, блок m2 используется для сокрытия во втором сегменте и т.

д.). После того, как все N блоков маски внедрения будут по порядку использованы для сокрытия информации, использование блоков начинают сначала.

С учётом наложенных на длину маски ограничений, её вскрытие становится не более лёгким, чем полный перебор ключей. Таким образом, выигрыш в защищённости вложения при организации скрытого виртуального канала в данном режиме составляет 2 K, где K – длина ключа.

3. Режим внедрения со сцеплением блоков маски. Этот режим применяется для исключения циклического использования блоков маски и задается выражениями:

На блоки маски внедрения mi накладывается ограничение по длине:

где mi - длина i -го блока маски внедрения;

При внедрении используют только часть бит блока маски внедрения длиной log 2 ( LM LN LT ). Для генерации последующего блока маски внедрения используют все биты предыдущего блока. Это исключает возможность осуществления исчерпывающего поиска фрагмента маски и применения атаки по известному открытому тексту.

Третья глава. Третья глава посвящена разработке способа защиты данных, передаваемых по защищенному каналу.

конфиденциальной информацией является надежная многоуровневая защита передаваемых данных от злоумышленника. Даже в случае обнаружения скрытого канала связи, извлечение конфиденциальной информации не должно стать для злоумышленника тривиальной задачей. Поэтому важным этапом является преобразование секретных данных в шифртекст.

Автоматический криптоанализ подразумевает использование аппарата скрытых марковских моделей для определения момента завершения взлома. Созданный метод шифрования позволяет затруднить возможность автоматического криптоанализа.

Сущность разработанного метода состоит в том, что каждый символ открытого текста представляют в виде графической матрицы размером n m, состоящей из точек черного и белого цвета. Количество черных и белых точек в каждой матрице делают одинаковым, добавляя необходимое количество маскирующих точек аддитивного белого гауссовского шума.

Маскирование матриц осуществляется с помощью ключа K. Конфигурация незашумлённых матриц является долгосрочным ключевым элементом и хранится в секрете.

Полученные матрицы подвергают преобразованию, включающему перестановку столбцов и строк, а также отдельных пикселей и их блоков;

циклический сдвиг содержимого строк и столбцов; сложение с матрицей псевдослучайной гаммы; применение операции замены и т. п. В результате получают равновероятную смесь черных и белых точек, которую преобразуют в последовательность бит (рис. 3).

Выигрыш в защищенности разработанного метода шифрования, выражающийся в количестве комбинаций при атаке грубой силой, может быть оценен с двух позиций.

Максимальная защищённость секретной информации определяется объёмом ключевой информации и порядком её использования. Если для двух каскадов шифрования используется один ключ K, то криптостойкость будет равна 2 K, где K - длина ключа. Если шифр использует составной ключ с криптостойкость будет равна 2 = 2 K ключей каскадов шифрования позволяет увеличить защищённость секретной информации и более гибко управлять криптостойкостью системы.

Рис. 3 – Графическая матрица до (слева) и после (справа) преобразований С другой стороны, применение функции кодирования с зашумлением f1 (Ti, K ) нарушает работу автомата для криптоанализа, повышая нижнюю границу защищенности. Эта оценка связана с размером графической матрицы и при равном количестве информационных точек и точек шума равна:

При размерах матрицы n = 8; m = 8 полное число переборов для одной матрицы составляет 4,885 1014. Таким образом, при наличии технической возможности анализировать 109 вариантов матриц в секунду, нижняя граница криптостойкости будет преодолена за 5,654 суток.

Шифр «Графические матрицы» расширяет шифртекст по сравнению с открытым текстом. Величина расширения R определяется отношением энтропии на выходе шифра к максимальной энтропии источника открытого текста и равна:

где H ( C ) - энтропия на выходе шифра «Графические матрицы»;

H max ( O ) - максимальная энтропия источника открытого текста;

N - объём алфавита открытого текста.

Для матрицы n = 8; m = 8 и при объёме алфавита источника открытого текста N = 256, величина R = 8.

Вносимая при шифровании избыточность равна:

где H ( O ) - энтропия открытого текста;

Для случая H ( O ) = 8; H ( C ) = 64 вносимая шифром избыточность составит = 87,5%.

Четвертая глава. В данной главе использован аппарат искусственных нейронных сетей (ИНС) для реализации алгоритма проверки стойкости сообщений, защищенных с использованием графических матриц.

При попытке атаки методом грубой силы на зашифрованное с использованием графических матриц сообщение, перед аналитиком встает задача распознавания образа графической матрицы.

Для реализации алгоритма использовалась двухслойная ИНС со структурой многослойного перцептрона, построенная с помощью математической системы Matlab R2010a. Количество входов определялось общим числом элементов графической матрицы (64 пикселя). Число нейронов в скрытом слое было равно 10, второй слой содержал 33 нейрона (по количеству выходов). Для обучения сети был предъявлен набор графических матриц, соответствующих 33 буквам русского алфавита.

Затем сети предъявлялись зашумленные графические матрицы. Для каждого уровня шума от 1 точки до полного заполнения матрицы создавался набор из 10 матриц, где расположение точек шума было различным. Далее искаженные матрицы предъявлялись ИНС для распознавания. Полученные результаты были усреднены по всем символам и представлены в виде графика (рис. 4).

При заполнении матрицы шумом на 25% число успешных распознаваний составляло 32,42%. Это означает, что число вариантов перебора матриц при криптоанализе может быть снижено на 32,42%, а, следовательно, и нижняя оценка криптографической стойкости шифра «Графические матрицы» может быть уменьшена на такую величину.

Рис. 4 – Зависимость процента успешных распознаваний графических Аналогичным образом были исследованы наборы матриц, преобразованные с помощью операций гаммирования и перестановок.

Полученные зависимости числа успешных распознаваний матриц от величины искажений матриц по форме совпадают с зависимостью, приведенной на рис. 4. При этом применение ИНС для распознавания матриц позволяет уменьшить число различных вариантов матриц при использовании операции шифрования с помощью равновероятной гаммы на 2,12%.

Использование ИНС для распознавания матриц, преобразованных перестановками, нецелесообразно.

В заключении сформулированы основные результаты работы.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

1. Разработан метод организации скрытого виртуального канала в телекоммуникационных сетях на базе стека протоколов TCP/IP;

2. Показано, что при равной защищённости вложения разработанный метод сокрытия информации позволяет передавать секретные данные с более высокой скоростью по сравнению с известными методами скрытой передачи информации в пакетах протоколов ICMP, IP, UPD, TCP, а также системой RSTEG;

3. Разработан метод криптографической защиты информации с помощью графических матриц, повышающий защищенность секретного вложения;

4. Впервые показано использование различных режимов сокрытия информации;

5. Разработан алгоритм проверки криптостойкости шифра «Графические матрицы» с использованием аппарата ИНС;

6. Показано, что при известной конфигурации матриц открытого текста, разработанный алгоритм проверки стойкости с использованием аппарата ИНС позволяет снизить нижнюю границу криптостойкости шифра на 32,42%.

Достигнутые результаты соответствуют целям и задачам исследования. Разработанные способы защиты информации позволяют создавать скрытые каналы связи, увеличивая криптографическую стойкость передаваемых по ним вложений, реализуя таким образом достоинства схем многоуровневой защиты данных.

ОПУБЛИКОВАННЫЕ РАБОТЫ ПО ТЕМЕ ДИССЕРТАЦИИ

1. Орлов, В. В. Сокрытие сообщений путем их распыления в пространстве / А. П. Алексеев, В. В. Орлов // Инфокоммуникационные технологии. – Т.6, №3. – 2008;

2. Орлов, В. В. Активная стеганография в сетях TCP/IP / В. В. Орлов, А. П. Алексеев // Инфокоммуникационные технологии. – Т.7, №2. – 2009;

3. Орлов, В. В. Моделирование криптосистемы с управляемыми операциями шифрования с помощью MULTISIM / А. П. Алексеев, Ю. В.

Жеренов, В. В. Орлов // Инфокоммуникационные технологии. – Т.7, №4. – 2009;

4. Орлов, В. В. Изучение стеганографии на уроках информатики / А.

П. Алексеев, В. В. Орлов, Е. Н. Сухова // Информатика и образование. – 2007, №8 – с. 65-71;

5. Пат. 2374770 Российская Федерация, МПК7 H 04 L 9/00. Способ стеганографического сокрытия информации / А. П. Алексеев, В. В. Орлов, ПГАТИ, Россия – №20081150078/09, заявл. 16.04.2008; опубл. 27.11.2009.

Бюл. № 33;

6. Орлов, В. В. Защита информации методами стеганографии / А. П.

Алексеев, В. В. Орлов // Материалы XIII Юбилейной российской научной конференции профессорско-преподавательского состава, научных сотрудников и аспирантов. 30 января – 4 февраля 2006 г., ПГАТИ, Самара. – 2006. – с. 175;

7. Орлов, В. В. Программные средства стеганографии. / А. П.

Алексеев, В. В. Орлов, Е. Н. Сухова // Материалы VII Международной научно-технической конференции «Проблемы техники и технологии телекоммуникаций». 20 – 23 ноября 2006 г., ПГАТИ, Самара – 2006, с. 75-77;

8. Орлов, В. В. Сокрытие информации в HTML-файле. / А. П.

Алексеев, В. В. Орлов, Е. Н. Сухова // Материалы XIV российской научной конференции профессорско-преподавательского состава, научных сотрудников и аспирантов. 29 января – 2 февраля 2007 г., ПГАТИ, Самара. – 2007. – с. 137-138;

9. Орлов, В. В. Сокрытие информации в неиспользуемых частях дискового пространства. / А. П. Алексеев, В. В. Орлов // Материалы XIV российской научной конференции профессорско-преподавательского состава, научных сотрудников и аспирантов. 29 января – 2 февраля 2007 г., ПГАТИ, Самара. – 2007. – с. 138-139;

10. Орлов, В. В. Применение различных графических форматов для сокрытия данных. / В. В. Орлов, А. П. Алексеев // Материалы XV российской научной конференции профессорско-преподавательского состава, научных сотрудников и аспирантов. 28 января – 1 февраля 2008 г., ПГАТИ, Самара. – 2008. – с. 189;

11. Орлов, В. В. Сокрытие информации в TCP-сегментах с использованием ключа. / А. П. Алексеев, В. В. Орлов // Материалы XVI российской научной конференции профессорско-преподавательского состава, научных сотрудников и аспирантов. 26 – 30 января 2009 г., ПГУТИ, Самара.

– 2009. – с. 167;

12. Орлов, В. В. Сокрытие сообщений методом пространственного распределения информации. / Алексеев А. П., В. В. Орлов, А. Ф. Батаев // Материалы XVI российской научной конференции профессорскопреподавательского состава, научных сотрудников и аспирантов. 26 – января 2009 г., ПГУТИ, Самара. – 2009. – с. 168-169;

13. Орлов, В. В. Шифрование с помощью графических матриц. / А.

П. Алексеев, В. В. Орлов // Материалы XVI российской научной конференции профессорско-преподавательского состава, научных сотрудников и аспирантов. 26 – 30 января 2009 г., ПГУТИ, Самара. – 2009. – с. 170-171;

14. Орлов, В. В. Сокрытие информации в TCP-сегментах. // Материалы XVI российской научной конференции профессорскопреподавательского состава, научных сотрудников и аспирантов. 26 – января 2009 г., ПГУТИ, Самара. – 2009. – с. 172-173;

15. Орлов, В. В. Пространственные стеганографические методы сокрытия информации. / А. П. Алексеев, В. В. Орлов // Тезисы докладов Шестой Международной научно-технической конференции «Проблемы техники и технологии телекоммуникаций». – 2008, Казань. – 25 – 27 ноября 2008 г., с. 446-447;

16. Орлов, В. В. Активная скрытая передача информации в сетях TCP/IP. / В. В. Орлов, А. П. Алексеев // Тезисы докладов Шестой Международной научно-технической конференции «Проблемы техники и технологии телекоммуникаций». – 2008, Казань. – 25 – 27 ноября 2008 г., с.

446-447;

17. Орлов, В. В. Сокрытие данных в пространственной области изображений. / В. В. Орлов, А. П. Алексеев // Материалы V Самарской научно-практической конференции ученых и педагогов-практиков. 24 – марта 2008 г. – Т.1, Самара – 2008, с. 87-89;

18. Орлов, В. В. Разработка методов сетевой стеганографии. // XVIII Российская научная конференция профессорско-преподавательского состава, научных сотрудников и аспирантов: материалы конференции (31 января – февраля 2011 г.). Самара: ПГУТИ, 2011. С. 220-221;

19. Орлов, В. В. Атака на шифр «Графические матрицы» с помощью нейронных сетей. / В. В. Орлов, А. П. Алексеев, П. А. Назаренко // XVIII Российская научная конференция профессорско-преподавательского состава, научных сотрудников и аспирантов: материалы конференции (31 января – февраля 2011 г.). Самара: ПГУТИ, 2011. С. 221-222;

20. Орлов, В. В. Стеганографические и криптографические методы защиты информации; учебное пособие / А. П. Алексеев, В. В. Орлов / ИУНЛ ПГУТИ – 2010 – 330 с.;

21. Орлов, В. В. Стеганографические методы передачи информации в сетях TCP/IP. Методические указания на проведение лабораторных работ по дисциплине «Информатика» специальностей 2104000…210406, 210302 / А.

П. Алексеев, В. В. Орлов / ИУНЛ ПГУТИ – 2010;

22. Орлов, В. В. Способ стеганографической передачи информации в сети TCP/IP. / В. В. Орлов, А. П. Алексеев // Заявка на изобретение №2010125304 заявл. 18.06.2010 г.; опубл. 27.12.2011 г.





Похожие работы:

«Николаев Владимир Анатольевич НАУЧНОЕ ОБОСНОВАНИЕ И РАЗРАБОТКА ЭНЕРГОСБЕРЕГАЮЩИХ ТЕХНИЧЕСКИХ СРЕДСТВ ОБРАБОТКИ ПОЧВЫ Специальность 05.20.01 – технологии и средства механизации сельского хозяйства Автореферат диссертации на соискание учной степени доктора технических наук Ярославль 2011 2 Работа выполнена в Федеральном государственном бюджетном образовательном учреждении высшего профессионального образования Ярославская государственная сельскохозяйственная академия....»

«Волков Дмитрий Сергеевич ТЕХНОЛОГИЯ И ПРЕСС ДЛЯ ПРОИЗВОДСТВА ТОПЛИВНЫХ ГРАНУЛ ИЗ СТЕБЛЕЙ ПОДСОЛНЕЧНИКА Специальность 05.20.01 – Технология и средства механизации сельского хозяйства (по техническим наук ам) Автореферат диссертации на соискание ученой степени кандидата технических наук Зерноград 2012 2 Диссертация выполнена в ФГБОУ ВПО Донской государственный технический университет и ФГБОУ ВПО Азово-Черноморская государственная агроинженерная академия. Научный руководитель :...»

«Толкунова Наталья Александровна СИСТЕМАТИЗАЦИЯ РОССИЙСКОГО ЗАКОНОДАТЕЛЬСТВА В СФЕРЕ СОЦИАЛЬНОЙ ЗАЩИТЫ НАСЕЛЕНИЯ Специальность: 12.00.01 – теория и история права и государства; история учений о праве и государстве АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата юридических наук Нижний Новгород – 2011 Работа выполнена на кафедре правовых дисциплин Федерального государственного бюджетного образовательного учреждения высшего профессионального образования Мордовский...»

«Зверев Петр Георгиевич ВКР АКТИВНЫЕ КРИСТАЛЛЫ И РАЗРАБОТКА ВКР ПРЕОБРАЗОВАТЕЛЕЙ НА ИХ ОСНОВЕ 01.04.21 – лазерная физика АВТОРЕФЕРАТ диссертации на соискание ученой степени доктора физико-математических наук Москва - 2011 Работа выполнена в Институте общей физики им. А.М. Прохорова РАН. Научный консультант : Басиев Тасолтан Тазретович член-корреспондент РАН, доктор физико-математических наук, профессор, Институт общей физики им. А.М. Прохорова РАН, г. Москва Официальные...»

«ГАЙРАБЕКОВ ИБРАГИМ ГИЛАНИЕВИЧ РАЗРАБОТКА ТЕХНОЛОГИИ ГЕОДЕЗИЧЕСКОГО ОБЕСПЕЧЕНИЯ ИНЖЕНЕРНОЙ ЗАЩИТЫ ЗДАНИЙ И СООРУЖЕНИЙ Специальность: 25.00.32 – Геодезия АВТОРЕФЕРАТ диссертации на соискание ученой степени доктора технических наук Москва 2011 Работа выполнена на кафедре прикладной геодезии Московского государственного университета геодезии и картографии (МИИГАиК). Научный консультант : доктор технических наук, профессор КЛЮШИН Е.Б. Официальные оппоненты : доктор технических...»

«ХАРЬКОВ Владимир Николаевич СТРУКТУРА И ФИЛОГЕОГРАФИЯ ГЕНОФОНДА КОРЕННОГО НАСЕЛЕНИЯ СИБИРИ ПО МАРКЕРАМ Y-ХРОМОСОМЫ 03.02.07 – генетика АВТОРЕФЕРАТ диссертации на соискание учёной степени доктора биологических наук Томск – 2012 2 Работа выполнена в Федеральном государственном бюджетном учреждении Научно-исследовательский институт медицинской генетики Сибирского отделения Российской академии медицинских наук Научный консультант : доктор биологических наук, профессор Степанов...»

«АМИНИ Резо Наджафободи ФИЗИКО-ХИМИЧЕСКИЕ СВОЙСТВА ЦИНК-АЛЮМИНИЕВЫХ СПЛАВОВ, ЛЕГИРОВАННЫХ БЕРИЛЛИЕМ И МАГНИЕМ 02.00.04 – физическая химия АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Душанбе – 2012 Работа выполнена в лаборатории Коррозионностойкие материалы Института химии им. В.И. Никитина АН Республики Таджикистан. Научный руководитель : доктор химических наук, академик АН Республики Таджикистан, профессор Ганиев Изатулло Наврузович...»

«ТРИФАНОВ АЛЕКСАНДР ИГОРЕВИЧ ЭФФЕКТЫ НЕЛИНЕЙНОГО ВЗАИМОДЕЙСТВИЯ ЭЛЕКТРОМАГНИТНОГО ПОЛЯ С АТОМОМ, ЛЕЖАЩИЕ В ОСНОВЕ БАЗОВЫХ ЭЛЕМЕНТОВ ОПТИЧЕСКОЙ И КВАНТОВОЙ ИНФОРМАТИКИ Специальность 01.04.02 теоретическая физика АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата физико-математических наук Санкт-Петербург – 2012 Работа выполнена на кафедре высшей математики естественнонаучного факультета Санкт-Петербургского...»

«Кузьмишин Евгений Леонидович Государственная политика в отношении старообрядцев в Российской империи в период правления Александра III Специальность 07.00.02 – Отечественная история АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата исторических наук Москва – 2012 Работа выполнена на кафедре политической истории факультета государственного управления Московского государственного университета имени М. В. Ломоносова Научный руководитель : Кандидат исторических наук,...»

«Халилова Светлана Рашитовна Оптимизация ландшафтов и лесовозобновительных процессов в условиях открытых разработок песчано–гравийных месторождений на лесных землях Удмуртского Прикамья 06.03.02 – Лесоведение, лесоводство, лесоустройство и лесная таксация АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата сельскохозяйственных наук Ижевск - 2012 Работа выполнена на кафедре лесоводства и лесных культур ФГОУ ВПО Ижевская государственная сельскохозяйственная академия...»

«ИСАХАНЯН ЛУСИНЕ ВОЛОДЕВНА ОПЛАТА ТРУДА КАК ФАКТОР СОЦИАЛЬНО-ЭКОНОМИЧЕСКОГО РАЗВИТИЯ СЕЛЬСКОГО ХОЗЯЙСТВА Специальность 08.00.05 – экономика и управление народным хозяйством (экономика, организация и управление предприятиями, отраслями, комплексами – АПК и сельское хозяйство) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата экономических наук Воронеж – 2011 Работа выполнена в ФГБОУ ВПО Воронежская государственная лесотехническая академия Научный руководитель :...»

«МАРАЧЕВСКИЙ Валерий Николаевич СПЕКТРАЛЬНЫЕ МЕТОДЫ И ЗАДАЧИ РАССЕЯНИЯ В ТЕОРИИ ЭФФЕКТА КАЗИМИРА Специальность 01.04.02 – теоретическая физика АВТОРЕФЕРАТ диссертации на соискание ученой степени доктора физико-математических наук Санкт-Петербург – 2011 Работа выполнена на кафедре физики высоких энергий и элементарных частиц физического факультета Санкт-Петербургского государственного университета Научный консультант : д.ф.-м.н.,...»

«Гудков Кирилл Сергеевич МАТЕМАТИЧЕСКИЕ МОДЕЛИ И МЕТОДЫ УПРАВЛЕНИЯ ОБРАБОТКОЙ ИНФОРМАЦИИ В КОРПОРАТИВНЫХ АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ Специальность 05.13.18 – математическое моделирование, численные методы и комплексы программ АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата физико-математических наук Москва – 2012 Работа выполнена на кафедре управляющих и информационных систем Московского физико-технического института (государственного университета)...»

«ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ Актуальность работы. Решение проблемы продления срока службы дорожных покрытий неразрывно связано с задачей получения материалов, надежно работающих в условиях знакопеременных температур под воздействием интенсивного автомобильного движения. Современные дорожные покрытия должны обеспечивать повышенную сдвигоустойчивость при высоких летних температурах, трещиностойкость при пониженных температурах, характеризоваться высокой коррозионной стойкостью под влиянием...»

«) 08.00.05 – ) – 2011 2,, :, :,, : - 25 2012. 13. 800.024.,, : 188300,.,.,.,. 5. : 188300,.,.,.,. 5. 2011. www.gief.ru 800.024..,..,.,, 20.,,.,.,.,,. : 2010. 22%,, 2014. 23,8%, 2016. – 24,8%.,, ( 60 75 ) ( 75 90 ). 2000-. 20%-. ( ) 2007. 24,4% ( – 20%).,.., 2010..., 2009.: 14,6%, – 11,5%, – 11,1%, – 10,3%, – 18,4%. ( 2000. 6,8 1000 9,2 2010...»

«МИРОШНИЧЕНКО ДМИТРИЙ АЛЕКСАНДРОВИЧ ИНТЕРПРЕТАЦИЯ ПРАВА И ПРАВОВОЕ РЕГУЛИРОВАНИЕ: ЮРИДИЧЕСКИЙ ДИСКУРС 12.00.01 – теория и история права и государства; история учений о праве и государстве АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата юридических наук Краснодар – 2012 Работа выполнена на кафедре государственно-правовых дисциплин федерального государственного казенного образовательного учреждения высшего профессионального образования Ростовский юридический...»

«Щербаков Сергей Владимирович ЭКСТЕРРИТОРИАЛЬНАЯ АВТОНОМИЯ В НАЦИОНАЛЬНОМ САМООПРЕДЕЛЕНИИ ЧУВАШСКОГО НАРОДА В НАЧАЛЕ ХХ ВЕКА Специальность 07.00.02 – Отечественная история АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата исторических наук Чебоксары – 2011 Работа выполнена на кафедре Отечественной истории ФГБОУ ВПО Чувашский государственный университет имени И. Н. Ульянова доктор исторических наук, профессор ка Научный руководитель : федры Отечественной истории...»

«Зотова Наталия Александровна Ландшафтно-экологическая оценка зеленых насаждений г. Уфы 06.03.03 – Агролесомелиорация, защитное лесоразведение и озеленение населенных пунктов, лесные пожары и борьба с ними АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата сельскохозяйственных наук Уфа – 2012 Работа выполнена в ФГБОУ ВПО Башкирский ГАУ Научный руководитель :кандидат биологических наук, доцент Блонская Любовь Николаевна; Официальные оппонен- Сродных Татьяна...»

«Ра, а а На аа Ф Е. А. С а а а а а а а Б, а : Ма а М. а.- а...(, 2007). – Е а : ИД У ГЮА, 2008. С. 324 – 327. – 0,3.. Ф Е. А. П а Р ФИЛИМОНОВ а // С а - аЕ А а а. Ма а III М а. а.- а.. (18 а 2008). Ч. 1. Е а : И - УИЭУ П, 2008. – 0,2.. Ф Е. А. С а а - а аа - НАУЧНО-ТЕХНОЛОГИЧЕСКИЙ ПРОГРЕСС аР а а а // С. а.. а.- а.. На - –, В АГРАРНОЙ СФЕРЕ В КОНТЕКСТЕ РАЗВИТИЯ а аа ( 2008.). – М. МГСУ, 2008, С. 332 – 333. – 0,3.. Ф Е. А. Э а а ГЕННО-ИНЖЕНЕРНОЙ ДЕЯТЕЛЬНОСТИ а а // С а...»

«Молочков Анатолий Владимирович РЕКОНСТРУКТИВНАЯ ХИРУРГИЯ ОСЛОЖНЕННЫХ ФОРМ ИШЕМИЧЕСКОЙ БОЛЕЗНИ СЕРДЦА (14.01.26. – сердечно-сосудистая хирургия) АВТОРЕФЕРАТ диссертации на соискание ученой степени доктора медицинских наук Москва 2012 1 Работа выполнена ФГБУ РНЦХ имени академика Б.В. Петровского РАМН в отделении хирургического лечения ишемической болезни сердца. Научный консультант : профессор, доктор медицинских наук Игорь Викторович Жбанов Официальные оппоненты :...»






 
2014 www.av.disus.ru - «Бесплатная электронная библиотека - Авторефераты, Диссертации, Монографии, Программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.