Preview

Мир транспорта

Расширенный поиск

Скрытые каналы передачи информации

Полный текст:

Аннотация

Текст аннотации на англ. языке и полный текст статьи на англ. языке находится в прилагаемом файле ПДФ (англ. версия следует после русской версии).В статье рассмотрены вопросы организации скрытых каналов передачи информации с помощью встроенных агентов в операционные системы. Современное состояние исследований в данной области науки, сравнение с мировым уровнем показывают, что отсутствуют теоретические разработки анализаторов скрытых каналов, а также программно-аппаратная реализация их моделей. Автор предлагает свой подход к созданию анализаторов скрытых каналов на основе методов самоорганизации, а также алгоритм сетевых операций, позволяющий выполнять функции перепутывания пакетов с целью разрушения процесса передачи информации по скрытым каналам.

Об авторе

В. М. Алексеев
Российский университет транспорта (МИИТ)
Россия


Список литературы

1. Info Jett.[Электронный ресурс]: http://www.jetinfo.ru/jetinfo_arhiv/raspredelennye-ataki-na-raspredelennye-sistemy/o-kanalakh-skrytykh-potajnykh-pobochnykh-i-ne-tolko/2006.Доступ 10.01.2017.

2. Internet-technology.[Электронный ресурс]: http://www.internet-technologies.ru/articles/ article_2826.html.Доступ 10.01.2017.

3. Грушко А. А. Скрытые каналы и безопасность информации в компьютерных системах // Дискретная математика. - 1998. - № 1. - С. 3-9.

4. Алексеев В. М. Система мониторинга информационной безопасности для высокоскоростного транспорта // Наука и техника транспорта. - 2016. - № 4. - С. 71-79.

5. Alcaraz C., Lopez J., Kim-Kwang, Choob R.Resilient interconnection in cyber-physical control systems: Computers & Security, Vol.71, October 2017, pp.2-14.

6. Osborn E., Simpson A. On small-scale IT user’s system architectures and cyber security: A UK case study: Computers & Security, Vol.70, September 2017, pp.27-50.

7. Lei Ding, Jun Liu, Tao Qin, Haifei Li Internet traffic classification based on expanding vector of flow Computer Networks, October 2017, pp.178-192.

8. Hongtao Sun, Chen Peng, Taicheng Yang, Hao Zhang, Wangli He Resilient control of networked control systems with stochastic denial of service attacks, Neurocomputing, October 2017, pp.170-177.


Для цитирования:


Алексеев В.М. Скрытые каналы передачи информации. Мир транспорта. 2017;15(4):50-56.

For citation:


Alekseev V.M. COVERT CHANNELS OF INFORMATION TRANSFER. World of Transport and Transportation. 2017;15(4):50-56. (In Russ.)

Просмотров: 7


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1992-3252 (Print)