📄Работа №159588

Тема: ПРОГРАММНОЕ СРЕДСТВО СКРЫТОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ ОГРАНИЧЕННОГО ДОСТУПА ПО СЕТЯМ СВЯЗИ ОБЩЕГО ПОЛЬЗОВАНИЯ, ФУНКЦИОНИРУЮЩИХ НА ОСНОВЕ СТЕКА ПРОТОКОЛОВ TCP/IP

Характеристики работы

Тип работы Дипломные работы, ВКР
Информационная безопасность
Предмет Информационная безопасность
📄
Объем: 91 листов
📅
Год: 2018
👁️
Просмотров: 66
Не подходит эта работа?
Закажите новую по вашим требованиям
Узнать цену на написание
ℹ️ Настоящий учебно-методический информационный материал размещён в ознакомительных и исследовательских целях и представляет собой пример учебного исследования. Не является готовым научным трудом и требует самостоятельной переработки.

📋 Содержание

Введение 4
1 Изучение методов стеганографии для обеспечения конфиденциальности
информации 6
1.1 Классическая стеганография 6
1.2 Компьютерная стеганография 8
1.3 Цифровая стеганография 9
1.4 Сетевая стеганография 9
2 Анализ существующих методов стеганографии для обеспечения
конфиденциальности информации, применяемых в сети Tor 11
3 Анализ структуры протоколов ICMP, IPv4, IPv6, TCP, UDP, RTP, SIP, HTTP 18
3.1 Анализ структуры протокола ICMP 18
3.2 Анализ структуры протокола IPv4 19
3.3 Анализ структуры протокола IPv6 22
3.4 Анализ структуры протокола TCP 27
3.5 Анализ структуры протокола UDP 30
3.6 Анализ структуры протокола RTP 33
3.7 Анализ структуры протокола SIP 37
3.8 Анализ структуры протокола HTTP 38
3.9 Обобщение результатов анализа 39
4 Разработка программного средства 42
4.1 Технические требования, предъявляемые к программному средству ... 42
4.2 Разработка алгоритма программного средства 42
4.3 Реализация алгоритма программного средства 43
4.4 Тестирование программного средства 45
5 Руководство пользователя разработанного программного средства 49
6 Анализ и обобщение результатов исследования скорости и целостности
скрытой передачи данных 50
7 Рекомендации по использованию сетевых протоколов стека TCP/IP для
скрытой передачи данных по сетям связи общего пользования 52
8 Вредные психофизиологические факторы, влияющие на
психоэмоциональное состояние специалиста по защите информации 55
Заключение 61
Список используемых источников 62
Приложение А Код программного средства 63
Приложение Б Протокол проверки ВКР в системе «Антиплагиат» 90

📖 Аннотация

Работа посвящена разработке программного средства для организации скрытых каналов передачи данных в публичных сетях на основе стека TCP/IP. Актуальность исследования обусловлена тем, что традиционные методы шифрования, обеспечивая конфиденциальность, не скрывают сам факт передачи информации, который может быть подвергнут анализу. В качестве методологической основы использован анализ служебных полей заголовков сетевых протоколов (ICMP, IPv4, IPv6, TCP, UDP и других) с целью выявления возможностей для стеганографического внедрения данных, что отражено в работе Бобровой Е.М. и Борисовой С.Н. В результате создано программное средство, протестированное в сетях Wi-Fi, 3G, 4G и Ethernet, и разработаны практические рекомендации по использованию конкретных протоколов для скрытой передачи. Практическая значимость заключается в возможности применения данного инструмента специалистами по информационной безопасности для дальнейших исследований, разработки и обнаружения скрытых каналов. Разработанное решение позволяет проводить оценку скорости и целостности скрытой передачи, формируя основу для методик противодействия подобным каналам или их легитимного использования в специальных задачах.

📖 Введение

Растущие возможности современных средств связи требуют разработки специальных средств безопасного хранения и передачи информации. Сетевая безопасность становится все более актуальной ввиду увеличивающегося объема данных, пересылаемых по локальным и глобальным сетям. Для защиты информации от несанкционированного доступа при передаче по каналам связи необходимо обеспечение конфиденциальности и целостности данных.
Многие методы и алгоритмы шифрования могут гарантировать невозможность получения несанкционированного доступа к информации, но, в свою очередь, сам факт передачи данных будет обнаружен, который сам по себе может иметь некую информацию при анализе канала связи, его участников и тому подобное.
Для скрытия факта передачи данных в компьютерных сетях можно использовать скрытые каналы передачи.
В стеке протоколов TCP/IP, который используют многие компьютеры для взаимодействия в сети, некоторые протоколы имеют такие служебные поля, которые либо не анализируются, либо имеют опциональный характер к заполнению.
Целью дипломного проекта является разработка программного средства скрытой передачи информации для исследований скорости передачи и целостности информации и разработка рекомендаций по использованию сетевых протоколов стека TCP/IP для скрытой передачи информации ограниченного доступа
Программное средство может использоваться в дальнейших исследованиях, разработках средств, методов организации или поиска скрытых каналов для передачи информации ограниченного доступа.
Первая глава дипломного проекта посвящена обзору методов стеганографии для обеспечения конфиденциальности информации.
Вторая глава посвящена обзору методов стеганографии в сети Tor.
Третья глава содержит в себе анализ пакетов протоколов стека TCP/IP и выявление тех служебных полей, в которые, теоретически, возможно использовать для скрытой передачи данных.
В четвертой главе описан процесс разработки и тестирования программного средства.
В пятой главе приведено руководство пользователя разработанного программного средства.
Шестая глава посвящена исследованию скорости скрытой передачи данных в сетях Wi-Fi, 3G(UMTS), 4G(LTE), Ethernet.
В седьмой главе приведены разработанные рекомендации по использованию сетевых протоколов стека TCP/IP для скрытой передачи информации
В восьмой главе описаны психофизиологические факторы, влияющие на психоэмоциональное состояние специалиста по защите информации, методы и средства физической культуры, снижающие их воздействие.

Возникли сложности?

Нужна качественная помощь преподавателя?

👨‍🎓 Помощь в написании

✅ Заключение

В рамках дипломного проекта было разработано программное средство скрытой передачи информации для исследований скорости передачи и целостности информации. Также были разработаны рекомендации по использованию сетевых протоколов стека TCP/IP для скрытой передачи информации ограниченного доступа.
Многие методы и алгоритмы шифрования могут гарантировать невозможность получения несанкционированного доступа к информации, но, в свою очередь, сам факт передачи данных будет обнаружен, который сам по себе может иметь некую информацию при анализе канала связи, его участников и тому подобное. Тем самым, скрытие факта передачи сообщения является актуальным вопросом.
Для скрытия факта передачи данных в компьютерных сетях можно использовать скрытые каналы передачи.
В процессе выполнения дипломного проекта были изучены основные методы стеганографии и были проанализированы заголовки пакетов протоколов стека TCP/IP.
Программное средство может использоваться в дальнейших исследованиях, разработках средств, методов организации или поиска скрытых каналов для передачи информации ограниченного доступа.
Также для разработанного программного средства было написано руководство пользователя и проведен анализ результатов исследований скрытой передачи данных в сетях Wi-Fi, 3G, 4G, Ethernet.
Таким образом, задание на дипломную практику выполнено в полном объеме.
Нужна своя уникальная работа?
Срочная разработка под ваши требования
Рассчитать стоимость
ИЛИ

📕 Список литературы

1 Боброва Е.М., Борисова С.Н. Защита информации с использованием методов стеганографии // Успехи современного естествознания. - 2011. - № 7. - С. 80-81.
2 Тойтонов Д. Н. Анализ методов стеганографии [Текст] / Д. Н. Тойтонов, А. Г. Христофорова, И. В. Гаенкова // Инновационные технологии в науке и образовании : материалы V Междунар. науч.-практ. конф. В 2 т. Т. 2 / редкол.: О. Н. Широков [и др.]. — Чебоксары: ЦНС «Интерактив плюс», 2016. — № 1 (5). — С. 114-117. — ISSN 2413-3981.
3 Свободная энциклопедия [Электронный ресурс]. - Режим доступа: http://wikipedia.org. - Заглавие с экрана. - (Дата обращения 01.12.2017).
4 Tor: Powering Digital Resistance [Электронный ресурс]. - Режим доступа: https://www.torproject.org. - Заглавие с экрана. - (Дата обращения 02.12.2017).
5 RFC 768 [Электронный ресурс]. - Режим доступа: https://tools.ietf.org/html/rfc768. - Заглавие с экрана. - (Дата обращения 03.12.2017).
6 ГОСТ 28147-89. Библиографическая ссылка. Алгоритм криптографического преобразования. М., 1989. 28 с. (Системы обработки информации. Защита криптографическая).
7 RFC 2279 [Электронный ресурс]. - Режим доступа:
https://tools.ietf.org/html/rfc2279. - Заглавие с экрана. - (Дата обращения
03.12.2017).
8 ГОСТ 12.0.003-2015. Система стандартов по безопасности труда.
Опасные и вредные производственные факторы. Классификация [Электронный ресурс]. — М.: Стандартинформ, 2016. - Режим доступа:
http://www.internet-law.ru/gosts/gost/62075/. — Загл. с экрана.

🖼 Скриншоты

🛒 Оформить заказ

Работу высылаем в течении 5 минут после оплаты.
Предоставляемые услуги, в том числе данные, файлы и прочие материалы, подготовленные в результате оказания услуги, помогают разобраться в теме и собрать нужную информацию, но не заменяют готовое решение.
Укажите ник или номер. После оформления заказа откройте бота @workspayservice_bot для подтверждения. Это нужно для отправки вам уведомлений.

©2026 Cервис помощи студентам в выполнении работ