Белим, С. В.
    Метод встраивания скрытых данных в поток сообщений c помехоустойчивым кодированием [Текст] = Method of embedding hidden data in message stream with error-correcting coding / С. В. Белим, С. А. Горшков // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С. 42-47. - Библиогр.: с. 45-46 (21 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
embedding of hidden data -- hidden information channels -- information security -- message transmission channels -- network protocols -- network steganography -- noise-resistant codes -- noise-tolerant coding -- встраивание скрытых данных -- информационная безопасность -- каналы передачи сообщений -- помехоустойчивое кодирование -- помехоустойчивые коды -- сетевая стеганография -- сетевые протоколы -- скрытые информационные каналы
Аннотация: В статье предложена модель стеганографического встраивания данных в поток сообщений, использующих помехоустойчивое кодирование. Встраиваемые данные маскируются под помехи канала передачи сообщений. Извлечение встроенного сообщения основано на процедуре обнаружения испорченных битов кодами, исправляющими ошибки. Представленная модель относится к ключевым схемам. Устойчивость схемы основана на невозможности получить аналитиком полной информации о встраивании. Модель носит универсальный характер и может быть реализована в любом сетевом протоколе, использующем помехоустойчивые коды.
The article proposes a model for steganographic embedding of data into a stream of messages using noise-tolerant coding. Embedded data is masked as message channel interference. The extraction of the embedded message is based on the procedure for detecting corrupted bits by error correcting codes. The presented model refers to the key schemes. The stability of the scheme is based on the inability of the analyst to obtain complete information about the embedding. The model is universal in nature and can be implemented in any network protocol using noise-tolerant codes.


Доп.точки доступа:
Горшков, С. А.
Нет сведений об экземплярах (Источник в БД не найден)