Научная статья на тему 'АНАЛіЗ СТіЙКОСТі СТЕГАНОГРАФіЧНИХ СИСТЕМ'

АНАЛіЗ СТіЙКОСТі СТЕГАНОГРАФіЧНИХ СИСТЕМ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
258
34
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СТЕГАНОГРАФіЧНА СИСТЕМА / МОДЕЛЬ ПОРУШНИКА / СТіЙКіСТЬ / АКТИВНі АТАКИ / ПАСИВНі АТАКИ / СТЕГАНОГРАФіЧНИЙ КОНТЕЙНЕР / STEGANOGRAPHIC SYSTEM / VIOLATOR MODEL / STABILITY / ACTIVE ATTACKS / PASSIVE ATTACKS / STEGANOGRAPHIC CON- TAINER

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Ліщина Н.М.

В статті описана класифікація атак на стеганографічні системи, визначено умови в яких стеганосистеми будуть стійкими. Розглядаються теоретичні та практичні аспекти стеганографії. Для аналізу стійкості стеганографічних систем до виявлення факту передачі секретних повідомлень розглядається теоретико-інформаційна модель стеганографічних системи з пасивним зловмисником. Розглянуті умови забезпечення стійкості стеганосистем згідно побудованої моделі

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The classification of attacks on steganographic systems is described, the conditions in which steganographic systems will be strong are determined in the article. The theoretical and practical aspects of steganography are considered. To analyze the stability of steganographic systems to detect the fact of transfer secret messages it is considered information-theoretic model of the steganographic systems with the passive attacker. The conditions to ensure the stability of steganographic systems are considered according to the developed model

Текст научной работы на тему «АНАЛіЗ СТіЙКОСТі СТЕГАНОГРАФіЧНИХ СИСТЕМ»

УДК 681.511:3

DOI: 10.15587/2313-8416.2015.47796

АНАЛ1З СТ1ЙКОСТ1 СТЕГАНОГРАФ1ЧНИХ СИСТЕМ © Н. М. лИщина

В cmammi описана класифiкацiя атак на стеганографiчнi системи, визначено умови в яких стеганосис-теми будуть стшкими. Розглядаються теоретичнi та практичн аспекти стеганографи. Для анал1зу стiйкостi стеганографiчних систем до виявлення факту передачi секретних повiдомлень розглядаеться теоретикочнформацтна модель стеганографiчних системи з пасивним зловмисником. Розглянутi умови забезпечення стгйкостг стеганосистем згiдно побудованог моделi

Ключовi слова: стеганографiчна система, модель порушника, стшюсть, активш атаки, пасивш атаки, стеганографiчний контейнер

The classification of attacks on steganographic systems is described, the conditions in which steganographic systems will be strong are determined in the article. The theoretical and practical aspects of steganography are considered. To analyze the stability of steganographic systems to detect the fact of transfer secret messages it is considered information-theoretic model of the steganographic systems with the passive attacker. The conditions to ensure the stability of steganographic systems are considered according to the developed model Keywords: steganographic system, violator model, stability, active attacks, passive attacks, steganographic container

1. Вступ

Порiвняно з досить добре дослвдженими крип-тографiчними системами поняття та ощнка безпеки стеганографiчних систем бшьш складш i допускають бшьшу кшьшсть !х тлумачень. Зокрема, це пояснюеть-ся як недостатшм теоретичним та практичним опрацю-ванням питань безпеки стеганосистем, так i великою рiзноманiтнiстю завдань стеганографiчного захисту шформаци. Стеганосистеми водяних знаков повиннi виконувати завдання захисту авторських i майнових прав на електронш поввдомлення при рiзних спробах активного зловмисника перекручування або стирання вбудовано! в них автентифшуючо! шформаци. Системи цифрових вщеозображень повиннi забезпечити автен-тифiкацiю ввдправниюв електронних поввдомлень. Та-ке завдання може бути покладене на крипгографiчнi системи електронного цифрового пiдпису (ЕЦП) да-них, але, на вiдмiну вiд стеганосистем водяних знаков, вiдомi системи ЕЦП не забезпечують захист авторства не тшьки цифрових, але й аналогових повiдомлень, i в умовах, коли активний зловмисник вносить спотворен-ня в поввдомлення, що захищаються, та автентифшащю шформаци. Iншi вимоги з безпеки висуваються до стеганосистем, призначених для приховування факту пе-редачi конфiденцiйних повiдомлень вiд пасивного зло-вмисника. Також мае сво! особливосп забезпечення iмiтостiйкостi стеганосистем до введення в прихований канал передачi неправдиво! шформаци [1].

2. Постановка проблеми

Як i для криптографiчних систем захисту ш-формаци, безпека стеганосистем описуеться та ощ-нюеться !х стiйкiстю. Пiд стiйкiстю рiзних стеганосистем розумiеться !х здатнiсть приховувати вiд злов-мисника факт приховано! передачi повiдомлень, зда-тнiсть протистояти спробам зловмисника зруйнувати, спотворити, видалити повiдомлення, що таемно пе-редаються, а також здатнiсть пiдтвердити або спрос-тувати справжнiсть приховано передано! шформаци.

3. Аналiз лггературних даних

Аналiз стiйкостi стеганографiчних систем ви-свiтлюеться у працях багатьох вчених. Даються ос-новнi уявлення про iснуючi засоби, алгоритми i ма-тематичнi моделi комп'ютерно! стеганографи. Опи-суються моделi прихованого збереження i передачi iнформацi! в шформацшно обчислювальних мережах, архггектури програмних комплексiв стеганогра-фiчного перетворення шформаци. Наводиться аналiз практичних аспектiв реалiзацi! програмних комплек-сiв приховано! передачi iнформацi! i методiв стегано-графiчного перетворення [2]. Розглядаються теорети-чнi та практичнi аспекти стеганографи, класифшащя стеганосистем i методiв вбудовування, детально дос-лiдженi питання тдвищення пропускно! здатностi стеганоканала, забезпечення стшкосл i непомiтностi впровадження, наведено бшьше 50 алгоритмiв вбудовування даних [3]. На сьогодш розробка стеганосистем, стшких до виявлення наявносп вкраплено! iнформацi! або !! псування, видалення або викрив-лення, у б№шосл випадшв залежить вiд майстерно-стi фахiвцiв, що !х створюють. Проведения дослi-джень для розвитку теоретично! бази комп'ютерно! стеганографi! е актуальною задачею сьогодення.

4. Практична ощнка стшкосп стеганогра-фiчних систем

Розглянемо визначення стеганостiйкостi, опи-шемо класифжацш атак на стеганосистеми i спробу-емо визначити умови, в яких стеганосистеми можуть бути стiйкими.

Дослiджуемо стеганосистеми, завданням яких е прихована передача шформаци. У криптографiчних системах ховаеться вмют конфiденцiйного повщом-лення вiд зловмисника, у той час як у стеганографи додатково ховаеться факт юнування такого поввдом-лення. Тому визначення стшкосп i зламу цих систем рiзнi. У криптографi! система захисту шформаци е стшкою, якщо, маючи перехвачену криптограму,

зловмисник не здатний читати, що метиться в нш.

Назвемо в загальному випадку стеганосистему нестшкою, якщо протиборч1 сторони здатш виявляти факт ii використання.

Розглянемо базову модель стеганосистеми, в як1й в стеганокодер1 використовуеться стеганографь чна функщя f вбудовування за секретним ключем секретного поввдомлення M в контейнер С, а в сте-ганодекодер1 стеганограф1чна функщя ф його добу-вання по тому ж ключу. 3i стега по функцй' ф витягу-еться вбудоване повiдомлення i при необхвдносл контейнер. У результатi спотворення при вбудову-ваннi вплив випадкових i навмисних перешкод передач^ а також похибок при отриманш вiдновленого

одержувачем повiдомлення M може вiдрiзнятися вiд оригiналу M.

3i стега по функцй' ф витягуеться вбудоване поввдомлення i при необхвдносл контейнер [4].

У результат спотворення при вбудовуваннi вплив випадкових i навмисних перешкод передач^ а також похибок при отриманш ввдновленого одержувачем повiдомлення може вiдрiзнятися ввд оригiналу М. Аналопчно, отриманий контейнер буде вiдрiзня-тися ввд вих1дного С. Контейнер обов'язково буде спотворюватися при вбудовування секретного повь домлення. У рядi стеганосистем необх1дно ввдновлю-вати контейнер, осквдьки вiн фiзично становить зви-чайш поввдомлення кореспондентiв ввдкритого зв'язку, пвд прикриттям яких здiйснюеться прихова-ний зв'язок.

За ознакою використання ключа дана стегано-система класифжуеться як симетрична. Логiчно при-пустити, що стiйкiсть стеганосистеми повинна забез-печуватися при використаннi несекретних функцш вбудовування f i витягнення ф . Безпека стеганосистем мае спиратися на так принципи !х побудови, при яких якщо зловмисник не знае секретно! ключо-во! шформаци, то навiть при повному знаннi функцiй вбудовування i витягнення приховано! шформаци, законiв розподшу прихованих повiдомлень, контей-нерiв i стега вiн не здатний встановити факт приховано! передачi шформаци.

Розглянемо класифiкацiю атак зловмисника, який намагаеться визначити факт приховано! переда-чi поввдомлення та при встановленнi цього факту намагався переглядати !х.

Атака тшьки з стеганограмою. Зловмиснику ведома одна або певна квдьшсть стеганограм i вiн на-магаеться визначити, чи не мютять вони прихованих поввдомлень, i якщо так, то намагаеться читати !х.

Зловмиснику дуже важко зламати стеганосис-тему в цiй атацi. Це пояснюеться тим, що при невь домосл нi вихвдного контейнера, m яко!-небудь час-тини прихованого поввдомлення можна отримати дуже велику кшьшсть помилкових розшифровок, серед яких жоднш не можна ввддати перевагу.

Атака з ввдомим контейнером. Зловмиснику доступш один або множина пар контейнерiв i вiдпо-в1дних !м стеганограм. Зауважимо, що в цiй атащ зловмисник знае вихiдний вигляд контейнера, що дае йому iстотнi переваги порiвняно з першою атакою.

Наприклад, в якостi вiдомого зловмиснику контейнера може служити студiйний запис музичного твору, що передаеться радюмовним каналом з вбудованою iнформацiею.

Атака з обраним контейнером. Зловмисник здатний нав'язати для використання в стеганосистемi конкретний контейнер, що володiе якимись перевагами для проведення стеганоаналiзу поршняно з усiею без-лiччю контейнерiв. Удосконалена верс1я ц1е! атаки: атака з адаптивно обраними контейнерами. Зловмисник нав'язуе контейнер, аналiзуе отриманий стег.

Атака з ввдомим поввдомленням. Зловмиснику ввдомо вмiст одного або дешлькох прихованих повi-домлень i вш намагаеться встановити факт !х переда-чi або використовування стеганоключа.

Якщо зловмиснику вiдомi деяк1 прихованi поввдомлення та ввдповвдш !м стеганограми, то його завданням е визначення ключа стеганосистеми для виявлення та читання iнших приховано переданих повiдомлень, або при неможливосп визначення ключа завданням зловмисника е побудова методiв без-ключового читання або визначення факту передачi приховано! iнформацi!.

Атака з обраним поввдомленням. Зловмисник здатний нав'язати для передачi по стеганосистемi конкретне поввдомлення i вiн намагаеться встановити факт його приховано! передач^ при цьому використовуеться секретний ключ. Також можлива атака з адаптивно обраним поввдомленням, в яке зловмисник послвдовно пвдкидае приховану шформацш подбираемого повiдомлення та ггеративно зменшуе свою не-визначенiсть про використання стеганосистеми та !! параметри.

Крiм того, можливi рiзнi поеднання перерахо-ваних атак, у яких зловмисник здатний знати або ви-бирати контейнери в яких таемно передаються повi-домлення. Ступiнь ефективносп атак на стеганосистему зростае у мiру збiльшення знань зловмисника про використовуваш контейнери, прихованi поввдомлення, об'ем перехвачених стеганограм i його мож-ливостей з нав'язування обраних контейнерiв та по-ввдомлень.

Введемо моделi зловмисника, який намагаеться протидiяти прихованiй iнформацi!. Дотримуючись К. Шеннон, назвемо першою з цих моделей теорети-ко-iнформацiйну. Нехай, як це прийнято для систем захисту iнформацi!, для стеганосистем виконуеться принцип Кергоффа: зловмисник знае повний опис стеганосистеми, йому вiдомi ймовiрнiснi характеристики прихованих поввдомлень, контейнерiв, ключiв, формуються стеганограми. Зловмисник мае необме-женi обчислювальнi ресурси, запам'ятовуючi при-стро! довiльно велико! емностi, мае у своему розпо-рядженнi несшнченно багато часу для стеганоаналiзу i йому ведомо довiльну множину перехвачених стеганограм. £дине, що неввдомо зловмиснику, - викорис-товуваний ключ стеганосистеми. Якщо у данш моде-лi зловмисник не в змозi встановити, мiститься чи нi приховане повiдомлення в контрольованому стегi, то назвемо таку стеганосистему теоретико-iнфор-мацшно стiйкою до атак пасивного зловмисника або досконалою [5].

Стшшсть рiзних стеганосистем може бути ро-здiлена на стiйкiсть до виявлення факту передачi приховувано! шформаци, стшшсть до витягання при-ховувано!' шформаци, стiйкiсть до нав'язування по-милкових повiдомлень за допомогою прихованого зв'язку, стiйкiсть до вiдновлення секретного ключа стеганосистеми.

Очевидно, що якщо стеганосистема е стiйкою до виявлення факту передачi приховувано!' шформа-цИ, то лопчно припустити, що вона при цьому е стш-кою i до читання приховувано!' шформаци. Зворотне в загальному випадку неправильне. Стеганосистема може бути стшкою до читання приховувано!' шформаци, але факт передачi певно!' шформаци пiд прик-риттям контейнера може виявлятися зловмисником.

Стшшсть стеганосистеми до нав'язування по-милкових повщомлень за допомогою прихованого зв'язку характеризуе и здатнiсть виявляти i вiдкидати сформованi зловмисником поввдомлення, що вво-дяться ним в канал передачi прихованих повiдомлень з метою видачi !х за ютинш, як виходять вiд законного вщправника. Стiйкiсть до вщновлення секретного ключа стеганосистеми характеризуе и здатшсть протистояти спробам зловмисника обчислити секре-тну ключову iнформацiю дано!' стеганосистеми. Якщо зловмисник здатен визначити ключ симетрично!' стеганосистеми, то вш може однозначно виявляти факти передачi прихованих повiдомлень i читати !х чи нав'язувати помилковi поввдомлення без будь-яких обмежень. Таку подiю можна назвати повною компрометаци стеганосистеми.

Якщо зловмисник здатний вирахувати ключ вбудованого водяного знака будь-якого автора шфор-мацiйних ресурсiв, то вш може поставити цей водяний знак на будь-який контейнер. Тим самим зловмисник дискредитуе або водяний знак даного автора, або цш-ком всю систему ЦВДЗн. В обох випадках ставиться пiд сумнiв законнiсть прав одного або вах власнишв шформацшних ресурсiв на те, що дшсно !м належить.

Якщо система ЦВДЗн побудована як симетри-чна, то декодер повинен використовувати конфвден-цшний ключ виявлення водяного знака. Отже, такий детектор проблематично вбудовувати в пристро!, що експлуатуються, до яких доступ зловмисника техшч-но складно обмежити, наприклад, в персональнi про-гравачi DVD-дискiв. Несиметрична система ЦВДЗн використовуе секретний ключ вбудовування водяного знака у контейнери i вщкритий ключ перевiр-ки ЦВДЗн.

Зауважимо, що побудова несиметричних систем ЦВДЗн та шших стеганосистем викликае сутгевi практичш проблеми. По-перше, несиметричнi системи, як вщомо з криптографи, в реал!заци виявляють-ся обчислювально складшше симетричних систем. По-друге, крiм вимог до стшкосп ключа стеганосистеми, висуваються жорстк вимоги до стшкосп системи ЦВДЗн до рiзноманiтних спроб зловмисника перекручування водяного знака. Несиметричш системи побудованi на основi односпрямованих функци з потайним ходом. Принципи побудови переважно! бiльшостi вщомих односпрямованих функцiй з по-тайним ходом таю, що будь-яке завгодно мале спо-

творення вихiдного значення цих функцш при вико-ристанш законним одержувачем потайного ходу при-зводить до iстотного розмноженню помилок у повь домленнi, що приймаеться. Цей недолiк односпрямованих функцш характерний i для нинi використову-ваних несиметричних криптографiчних систем. Од-нак там його можна компенсувати використанням додаткових заходiв пiдвищення вiрогiдностi переда-них криптограм або цифрових шдпиав повщомлень. Але в стеганосистемах використання цих же способiв щдвищення достовiрностi ускладнене. По-перше, !х застосування демаскуе прихований канал. По-друге, активний зловмисник в атаках на стеганосистему ЦВДЗн мае велик! можливосп пiдiбрати такий руйш-вний вплив, при якому доступш методи пiдвищення в!ропдносп шформаци можуть виявитися неефекти-вними. Наприклад, якщо вщправник використовуе алгоритми завадостшкого кодування, як! забезпечують захист приховуваного повiдомлення вщ р!вновь ропдних розподiлених помилок, то зловмисник тд-бирае закон розподшу пакетувальних помилок, при якому канальний декодер отримувача не здатний !х виправити i розмножуе помилки при декодуваннi [6].

5. Апробащя результа^в дослвдження

Для аналiзу стшкосп стеганографiчних систем до виявлення факту передачi секретних повщомлень розглянемо теоретико-iнформацiйну модель стегано-системи з пасивним зловмисником.

Зловмисник А спостертае повщомлення, що передаються вiдправником В одержувачу D. А не знае, чи мютять щ повiдомлення нешшдливий контейнер С або стег з приховуваною шформащею. Будемо вважати, що В може знаходиться в одному з двох режимiв: вш або активний або пасивний. Коли В активий, вш перетворюе контейнер з вкладенням в нього секретного повщомлення М, використовуючи секретний ключ К. Отримавши стег 5, D повинен бути здатний витягти з нього повщомлення М, вико-ристовуючи ключ К. Стеганосистема повинна задо-вольняти сшввщношенням:

1. И(Б/СМК)=0. Сформований вщправником стег 5 однозначно визначаеться значеннями контейнера С, ключа К i повщомлення М.

2. И(М)>0. Невизначешсть до моменту пере-дачi прихованого повщомлення М i для одержувача i для зловмисника строго б!льше нуля.

3. И(8М/8К)=0. Одержувач D мае однозначно вщновити приховане повщомлення М з прийнятого стега 5, користуючись ключем К.

Будемо вважати, що !мов!ршсш розподши множин прихованих повщомлень, контейнери, стеги i ключ! вщом! для вах учаснишв шформацшного про-тиборства. Додатково одержувач D знае, активна чи т вщправник В. А, спостер!гаючи повщомлення, що передаються В, повинна встановити, передаеться каналом зв'язку приховувана шформащя чи т. Для виявлення факту використання стеганосистеми А намагаеться визначити, чи вщповщае шформацшний попк, що передаеться, розподшу контейнер!в або розпод!лу стега. Якщо А здатна встановити, що в контрольованому канал! передаються повщомлення з

розподшом стеганограм, то факт приховано! передачi шформацп вiд В до D доведено, а використована ними стеганосистема е нестшкою.

У розглянутш моделi стеганосистеми ведомо ймовiрнiсний розподiл порожнiх контейнерiв, як1 поз-начаються РС, i ймовiрнiсний розподш стеганограм, як1 позначаються Ps. Зловмисник у контрольованому каналi зв'язку може спостертати множину можливих порожнiх контейнерiв i стеганограм. Позначимо цю множину можливих спостережень Q. Зловмисник, спостернаючи передане повщомлення qEQ, висувае двi гiпотези НС i Hs. Якщо справедлива гiпотеза НС, то повщомлення q породжено згщно з розподшом РС, а якщо справедлива Hs, то q вщповщае розподiлу РС. Правило рiшення полягае в розбитп множини Q на двi частини так, щоб призначити одну з двох гшотез кожному можливому повщомленню qEQ. У цьому завдан-нi розрiзнення можливi два типи помилок: помилка першого типу, яка полягае у встановленш гiпотези Hs, коли вiрною е Нс, i помилка другого типу, коли прийн-ято рiшення Нс при вiрнiй гiпотезi Hs. Ймовiрнiсть помилки першого типу позначаеться а, iмовiрнiсть помилки другого типу - ß [4].

Використовуемо вщносну ентропiю D(PC\ \PJ мiж вiддiлами Рс i Ps для оцiнки стiйкостi стеганосистеми при пасивному зловмиснику. Стеганосистема називаеться е стiйкою проти пасивного зловмисника, якщо D(P^ \PS)<e. Якщо е=0, то стеганосистема е до-сконалою. Якщо розподши контейнера i стега одна-ковi, то D (Рс\ \Ps)=0, i така стеганосистема е доскона-лою. Це означае, що ймовiрнiсть виявлення факту передачi приховувано! iнформацi! не змiнюеться вiд того, спостертае зловмисник iнформацiйний обмiн вщ B до D чи m [4].

Розглянемо умови забезпечення стшкосп сте-ганосистем. Вiдомо спiввiдношення м1ж ентропiею, вщносною ентропiею i розмiром алфавiту |Х| для довiльних випадкових змiнних S i С. Зазначимо, що контейнери С i стега S належать одному i тому ж ал-фавну X. Якщо змшна S рiвновiрогiдна i незалежно розподшена, то Щ^+БРР^ЩЩ.

Якщо змiнна С е рiвновiрогiдною i незалежно розподшеною, то виконуеться рiвнiсть H(C)=log|X| i тодi D (Pd|Ps)=0.

6. Висновки

Отже, в розглянутiй моделi, якщо в якосп кон-тейнерiв С використовувати випадковi послiдовностi

i приховуване повщомлення буде описуватися також випадковими послiдовностями, то сформованi стеги S не будуть мати жодних статистичних вiдмiнностей вiд порожнiх контейнерiв, i така стеганосистема буде досконалою. Якщо приховувана iнформацiя стано-вить осмислеш повщомлення, як1 описуються посль довностями з нерiвномiрними i залежними м1ж собою символами, то до необидного вигляду 1х легко привести шляхом шифрування будь-яким стiйким шифром.

Лгтература

1. Кузнецов, О. О. Стеганограф1я [Текст]: навч. пос. / О. О. Кузнецов, С. П. Евсеев, О. Г. Король. - Х.: Вид. ХНЕУ, 2011. - 232 с.

2. Аграновский, А. В. Стеганография, цифровые водяные знаки и стеганоанализ [Текст] / А. В. Аграновский. -М.: Вузовская книга, 2009. - 220 с.

3. Грибунин, В. Г. Цифровая стеганография [Текст] / В. Г. Грибунин, И. Н. Оков, И. В. Туринцев. - М.: Солон-Пресс, 2009. - 265 с.

4. Хорошко, В. О. Основи комп'ютерно! стегано-графп : навч. поибн. для студентш i астрантш [Текст] / В. О. Хорошко, О. Д. Азаров, M. В. Шелест та ш. - Вш-ниця: ВДТУ, 2003. - 143 с.

5. Конахович, Г. Ф. Компьютерная стеганография. Теория и практика [Текст] / Г. Ф. Конахович, А. Ю. Пузы-ренко. - К.: МК-Пресс, 2006. - 288 с.

6. Полшовський, В. В. 1нформацшна технологiя для дослiджень методш стеганографil i стегоаналiзу [Текст] / В. В. Полшовський // М1жвузшський збiрник "Комп'ю-терно-iнтегрованi технологil: освгга, наука, виробництво". -2011. - № 5. - С. 236-242.

References

1. Kuznetsov, O. O., Yevseiev, S. P., Korol, O. H. (2011). Stehanohrafiia : navchalnyi posibnyk. Kharkiv: Vyd. KhNEU, 232.

2. Agranovskii, A. V. (2009). Steganografiia, tsifrovie vodianie znaki i steganoanaliz. Moscow: Vuzovskaia kniga, 220.

3. Hrybunyn, V. H., Okov, Y. N., Turyntsev, Y. V. (2009). Tsyfrovaia stehanohrafyia. Kyiv: Solon-Press, 265.

4. Khoroshko, V. O., Azarov, O. D., Shelest, M. V. et al. (2003). Osnovy kompiuternoi stehanohrafii: navch. posibn. dlia studentiv i aspirantiv. Vinnytsia: VDTU, 143.

5. Konakhovych, H. F., Puzyrenko, A. Iu. (2006). Kompiuternaia stehanohrafyia. Teoryia y praktyka. Kyiv: MK-Press, 288.

6. Polinovskyi, V. V. (2011). Informatsiina tekhnolohiia dlia doslidzhen metodiv stehanohrafii i stehoanalizu. Mizh-vuzivskyi zbirnyk "Kompiutemo-intehrovani tekhnolohii: osvita, nauka, vyrobnytstvo", 5, 236-242.

Рекомендовано до публгкацИ д-р тех. наук, професор Рудь В. Д.

Дата надходження рукопису 22.07.2015

.Ищииа Наталiя МиколаТвна, кандидат технiчних наук, доцент, кафедра комп'ютерних технологш, Лу-цький нацiональний технiчний унiверситет, вул. Потебш, 56, м. Луцьк, Украша, 43018 E-mail: lischyna@gmail.com

i Надоели баннеры? Вы всегда можете отключить рекламу.