Тип работы:
Предмет:
Язык работы:


ПРОГРАММНОЕ СРЕДСТВО СКРЫТОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ ОГРАНИЧЕННОГО ДОСТУПА ПО СЕТЯМ СВЯЗИ ОБЩЕГО ПОЛЬЗОВАНИЯ, ФУНКЦИОНИРУЮЩИХ НА ОСНОВЕ СТЕКА ПРОТОКОЛОВ TCP/IP

Работа №159588

Тип работы

Дипломные работы, ВКР

Предмет

информационная безопасность

Объем работы91
Год сдачи2018
Стоимость4700 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
16
Не подходит работа?

Узнай цену на написание


Введение 4
1 Изучение методов стеганографии для обеспечения конфиденциальности
информации 6
1.1 Классическая стеганография 6
1.2 Компьютерная стеганография 8
1.3 Цифровая стеганография 9
1.4 Сетевая стеганография 9
2 Анализ существующих методов стеганографии для обеспечения
конфиденциальности информации, применяемых в сети Tor 11
3 Анализ структуры протоколов ICMP, IPv4, IPv6, TCP, UDP, RTP, SIP, HTTP 18
3.1 Анализ структуры протокола ICMP 18
3.2 Анализ структуры протокола IPv4 19
3.3 Анализ структуры протокола IPv6 22
3.4 Анализ структуры протокола TCP 27
3.5 Анализ структуры протокола UDP 30
3.6 Анализ структуры протокола RTP 33
3.7 Анализ структуры протокола SIP 37
3.8 Анализ структуры протокола HTTP 38
3.9 Обобщение результатов анализа 39
4 Разработка программного средства 42
4.1 Технические требования, предъявляемые к программному средству ... 42
4.2 Разработка алгоритма программного средства 42
4.3 Реализация алгоритма программного средства 43
4.4 Тестирование программного средства 45
5 Руководство пользователя разработанного программного средства 49
6 Анализ и обобщение результатов исследования скорости и целостности
скрытой передачи данных 50
7 Рекомендации по использованию сетевых протоколов стека TCP/IP для
скрытой передачи данных по сетям связи общего пользования 52
8 Вредные психофизиологические факторы, влияющие на
психоэмоциональное состояние специалиста по защите информации 55
Заключение 61
Список используемых источников 62
Приложение А Код программного средства 63
Приложение Б Протокол проверки ВКР в системе «Антиплагиат» 90

Растущие возможности современных средств связи требуют разработки специальных средств безопасного хранения и передачи информации. Сетевая безопасность становится все более актуальной ввиду увеличивающегося объема данных, пересылаемых по локальным и глобальным сетям. Для защиты информации от несанкционированного доступа при передаче по каналам связи необходимо обеспечение конфиденциальности и целостности данных.
Многие методы и алгоритмы шифрования могут гарантировать невозможность получения несанкционированного доступа к информации, но, в свою очередь, сам факт передачи данных будет обнаружен, который сам по себе может иметь некую информацию при анализе канала связи, его участников и тому подобное.
Для скрытия факта передачи данных в компьютерных сетях можно использовать скрытые каналы передачи.
В стеке протоколов TCP/IP, который используют многие компьютеры для взаимодействия в сети, некоторые протоколы имеют такие служебные поля, которые либо не анализируются, либо имеют опциональный характер к заполнению.
Целью дипломного проекта является разработка программного средства скрытой передачи информации для исследований скорости передачи и целостности информации и разработка рекомендаций по использованию сетевых протоколов стека TCP/IP для скрытой передачи информации ограниченного доступа
Программное средство может использоваться в дальнейших исследованиях, разработках средств, методов организации или поиска скрытых каналов для передачи информации ограниченного доступа.
Первая глава дипломного проекта посвящена обзору методов стеганографии для обеспечения конфиденциальности информации.
Вторая глава посвящена обзору методов стеганографии в сети Tor.
Третья глава содержит в себе анализ пакетов протоколов стека TCP/IP и выявление тех служебных полей, в которые, теоретически, возможно использовать для скрытой передачи данных.
В четвертой главе описан процесс разработки и тестирования программного средства.
В пятой главе приведено руководство пользователя разработанного программного средства.
Шестая глава посвящена исследованию скорости скрытой передачи данных в сетях Wi-Fi, 3G(UMTS), 4G(LTE), Ethernet.
В седьмой главе приведены разработанные рекомендации по использованию сетевых протоколов стека TCP/IP для скрытой передачи информации
В восьмой главе описаны психофизиологические факторы, влияющие на психоэмоциональное состояние специалиста по защите информации, методы и средства физической культуры, снижающие их воздействие.

Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В рамках дипломного проекта было разработано программное средство скрытой передачи информации для исследований скорости передачи и целостности информации. Также были разработаны рекомендации по использованию сетевых протоколов стека TCP/IP для скрытой передачи информации ограниченного доступа.
Многие методы и алгоритмы шифрования могут гарантировать невозможность получения несанкционированного доступа к информации, но, в свою очередь, сам факт передачи данных будет обнаружен, который сам по себе может иметь некую информацию при анализе канала связи, его участников и тому подобное. Тем самым, скрытие факта передачи сообщения является актуальным вопросом.
Для скрытия факта передачи данных в компьютерных сетях можно использовать скрытые каналы передачи.
В процессе выполнения дипломного проекта были изучены основные методы стеганографии и были проанализированы заголовки пакетов протоколов стека TCP/IP.
Программное средство может использоваться в дальнейших исследованиях, разработках средств, методов организации или поиска скрытых каналов для передачи информации ограниченного доступа.
Также для разработанного программного средства было написано руководство пользователя и проведен анализ результатов исследований скрытой передачи данных в сетях Wi-Fi, 3G, 4G, Ethernet.
Таким образом, задание на дипломную практику выполнено в полном объеме.


1 Боброва Е.М., Борисова С.Н. Защита информации с использованием методов стеганографии // Успехи современного естествознания. - 2011. - № 7. - С. 80-81.
2 Тойтонов Д. Н. Анализ методов стеганографии [Текст] / Д. Н. Тойтонов, А. Г. Христофорова, И. В. Гаенкова // Инновационные технологии в науке и образовании : материалы V Междунар. науч.-практ. конф. В 2 т. Т. 2 / редкол.: О. Н. Широков [и др.]. — Чебоксары: ЦНС «Интерактив плюс», 2016. — № 1 (5). — С. 114-117. — ISSN 2413-3981.
3 Свободная энциклопедия [Электронный ресурс]. - Режим доступа: http://wikipedia.org. - Заглавие с экрана. - (Дата обращения 01.12.2017).
4 Tor: Powering Digital Resistance [Электронный ресурс]. - Режим доступа: https://www.torproject.org. - Заглавие с экрана. - (Дата обращения 02.12.2017).
5 RFC 768 [Электронный ресурс]. - Режим доступа: https://tools.ietf.org/html/rfc768. - Заглавие с экрана. - (Дата обращения 03.12.2017).
6 ГОСТ 28147-89. Библиографическая ссылка. Алгоритм криптографического преобразования. М., 1989. 28 с. (Системы обработки информации. Защита криптографическая).
7 RFC 2279 [Электронный ресурс]. - Режим доступа:
https://tools.ietf.org/html/rfc2279. - Заглавие с экрана. - (Дата обращения
03.12.2017).
8 ГОСТ 12.0.003-2015. Система стандартов по безопасности труда.
Опасные и вредные производственные факторы. Классификация [Электронный ресурс]. — М.: Стандартинформ, 2016. - Режим доступа:
http://www.internet-law.ru/gosts/gost/62075/. — Загл. с экрана.


Работу высылаем на протяжении 30 минут после оплаты.




©2025 Cервис помощи студентам в выполнении работ