Научная статья на тему 'TARMOQ PROTOKOLLARIDA AXBOROTLARNI YASHIRISHDA YUZAGA KELADIGAN MUAMMOLAR'

TARMOQ PROTOKOLLARIDA AXBOROTLARNI YASHIRISHDA YUZAGA KELADIGAN MUAMMOLAR Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
7
1
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
Tarmoq steganografiyasi / Tarmoq protokollari / Saqlash kanallari / Vaqt kanallari / TCP/IP / IPv4 / HTTP / Axborotni yashirish / Yashirin kanallar / OSI modeli / Network Steganography / Network Protocols / Storage Channels / Time Channels / TCP/IP / IPv4 / HTTP / Information Hiding / Covert Channels / OSI Model

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Mavlonov Obid Nizomovich

Maqola tarmoq protokollari imkoniyatlaridan foydalangan holda axborotlarni yashirish usullarini tahlil qiladi. Tarmoq steganografiyasi va uning turli kanallari, saqlash va vaqt kanallari orqali qanday amalga oshirilishi haqida ma’lumot beradi. Shuningdek, maqola tarmoq protokollari yordamida steganografiyani amalga oshirishda yuzaga keladigan muammolar, steganografik vositalarning rivojlanishi va ularning afzalliklari hamda kamchiliklarini yoritadi. OSI modeli va turli protokollar, masalan, TCP/IP, IPv4, HTTP yordamida yashirin kanallarni yaratish usullari, ularning texnik va yuridik jihatdan qanday muammolarni keltirib chiqarishi haqida batafsil ma’lumot beradi.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

PROBLEMS OF HIDING INFORMATION IN NETWORK PROTOCOLS

The article analyzes methods of hiding information using the capabilities of network protocols. Provides information on network steganography and how it is implemented over various channels, storage and time channels. Also, the article highlights the problems that arise in the implementation of steganography using network protocols, the development of steganographic tools and their advantages and disadvantages. It details how to create covert channels using the OSI model and various protocols, such as TCP/IP, IPv4, HTTP, and the technical and legal challenges they pose.

Текст научной работы на тему «TARMOQ PROTOKOLLARIDA AXBOROTLARNI YASHIRISHDA YUZAGA KELADIGAN MUAMMOLAR»

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil

"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year

Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год

TARMOQ PROTOKOLLARIDA AXBOROTLARNI YASHIRISHDA YUZAGA KELADIGAN

MUAMMOLAR

I

I.Kirish

Tarmoq steganografiyasi - bu mavjud tarmoq protokollaridan foydalangan uning qismlariga ma'lumot berkitishga qaratilgan usul. OSI modelitarkibida 7 ta qatlam mavjud va ularda steganografiyadan foydalanish uchun turli xil protokollar mavjud.

Tarmoq steganografiyasi quyidagi yashirin kanallar yordamida amalga oshiriladi.

- Saqlash kanallari: paket sarlavhasi zaxiralangan yoki foydalanilmagan bitlari va foydali yukidan foydalanadigan kanallar.

- Vaqt kanallari: maxfiy bitlarni yuborish uchun paketlarning vaqt sinxronizatsiyasidan foydalanadigan kanallar.

- Gibrid kanallari: saqlash usuli va vaqtidan foydalanadigan kanallar.

1-rasmda statik va harakatdagi ma'lumotlar bilan kibertahdidning o'zaro aloqadorligi sxemasi tasvirlangan. Tarmoq steganografiyasi, asosan, maxfiy aloqalarni amalga oshirish uchun tarmoq elementlari va protokollaridan foydalaniladi [1]. Tarmoq steganografiyasi tomonidan tahdid qilinadigan narsalar, nafaqat texnik jihatdan murakkabligi va

Mavlonov Obid Nizomovich,

Muhammad al-Xorazmiy nomidagi Toshkent axborot texnologiyalari universiteti Samarqand filiali dotsenti,

mavlonov8686@gmail.com

ma'lumotlar tahlilining katta hajmi, balki milliy va xalqaro huquq va siyosatdan kelib chiqqan holda, xususiy va davlat tashkilotlari oldida turgan eng qiyin muammolardan biri hisoblanadi [2].

1-rasm. Kibertahdid va tarmoq ma'lumotlarining o'zaro aloqasi

2000-yildan tarmoq steganografiyasi mavzusi muhokama qilinib kelinayotgan bo'lsa, hozirgi kungacha 1000 dan ortiq maqolalar yozilgan va ko'plab murakkab tarmoq steganografiyasiga asoslangan vositalari ishlab chiqilgan [3]. 1-jadvalda tarmoq protokollari imkoniyatlaridan foydalangan holda axborot berkitishga mo'ljallangan stegonografik vositalar keltirilgan. Tarmoq steganografiyasi vositalari statik ma'lumotlarni kiritish uchun ishlatiladigan ko'plab dasturlardan to'g'ridan-to'g'ri

124

Annotatsiya: Maqola tarmoq protokollari imkoniyatlaridan foydalangan holda axborotlarni yashirish usullarini tahlil qiladi. Tarmoq steganografiyasi va uning turli kanallari, saqlash va vaqt kanallari orqali qanday amalga oshirilishi haqida ma'lumot beradi. Shuningdek, maqola tarmoq protokollari yordamida steganografiyani amalga oshirishda yuzaga keladigan muammolar, steganografik vositalarning rivojlanishi va ularning afzalliklari hamda kamchiliklarini yoritadi. OSI modeli va turli protokollar, masalan, TCP/IP, IPv4, HTTP yordamida yashirin kanallarni yaratish usullari, ularning texnik va yuridik jihatdan qanday muammolarni keltirib chiqarishi haqida batafsil ma'lumot beradi.

Kalit so'zlar: Tarmoq steganografiyasi, Tarmoq protokollari, Saqlash kanallari, Vaqt kanallari, TCP/IP, IPv4, HTTP, Axborotni yashirish, Yashirin kanallar, OSI modeli.

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil

"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year

Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год

farq qiladi. Aniqrog'i, ushbu vositalar ma'lumotlarning tashuvchisi an'anaviy multimediya fayllaridan foydalanishga asoslanmaydi, aksincha tarmoq protokollariga e'tibor beriladi.

1-jadval. Bazi tarmoq steganografiya vositalari

ro'yxati

Vositalar Yil Tasifi

CovertTCP 1997-yil TCP va IP sarlavhalari yordamida yashirin kanallar

StegTunnel 2003-yil TCP sarlavhasi maydonlaridan foydalangan holda kanalni hisoblash

hCovert 2005-yil Veb-serverlar o'rtasida HTTP GET so'rovlarida yashirish

VoIP 2010-yil PCM ovozli trafigiga ma'lumotlarni kiritish

Gary-World Team 2013 -yil TCP va IP sarlavhalaridan foydalangan holda kanal loyihalarini yashirish

NetCross 2017-yil Yashirin kommutatsiya o'rnatish uchun DNS protokolidan foydalanadi.

OpenPuff 2018-yil Multiprotokollarni kiritish uchun vositalar to'plami

SoCat 2020-yil Ikki mustaqil ma'lumotlar kanali o'rtasida tarmoq releyini uzatish.

II. Asosiy qism

Internet ishlashining standart modeli bir nechta protokol qismlaridan tashkil topgan mijoz-server arxitekturasiga asoslanganligi ma'lum. 1.2-rasmda ushbu model bo'yicha uchta segment batafsil ko'rsatilgan. 1-segment ilova darajasidagi ma'lumotlardan iborat, 2-segment protokollar bilan bog'liq tuzilmalar va funksiyalardan iborat, 3-segment pastki darajadagi nazorat operatsiyalarini, ma'lumotlar va tarmoq komponentlarini o'z ichiga oladi.18/10/2024

1.2-rasm.Tarmoq steganografiyasi modeli

TCP/IP paket steganografiyasi tranzit paytda bir nechta sarlavha maydonlarini o'zgartirishdan foydalanadi. IP-paketlar qismlarga bo'linishi mumkin, ammo (agar ma'lumotlar qismlarga ajratilgan maydonlarda yashirilmasa) hech qanday ma'lumot yo'qolmaydi. Ko'pgina sarlavha maydonlaridan paketlarni uzatish holatiga qarab foydalanish mumkin

[4].

Tarmoq pakteti

IP TCP/UDP Protokol Ma ' lumot

sarlavhasi sarlavhasi sarlavhasi

1.3-rasm.Segment 1 va segment 2 umumlashtiruvchi ma'lumot strukturasi

m

ip -

0 7 15 1 1

Versiya IHL Xizmat turi Umumiy шпшНк

Identifikatsiya Bayroqlar F ragmen tlash

Yaslm^i dayri P^crtokol SjHjUivha nazorati

Manba manzili

JojjLasJhruy manzili

Variantlar

TCP

0 7 15 31

TVJanba. igiojrt|v Manzil porti

Ketma-ketlik raqamlari

МаДитойаг Zahira

o^rai

Tekshiruv Shoshilinch ko'rsatoich

Variantlar (Vaqt belgisi)

1.4-rasm. TCP/IP protokolining asosiy sarlavha maydonlari

1.4-rasm steganografik ma'lumotlarni kiritish uchun ishlatilishi mumkin bo'lgan maydonlar (osti chizilgan) ko'rsatilgan asosiy TCP/IP sarlavhalarini aks ettiradi [5].

Steganografik usullar yordamida axborot yashirish mumkin bo'lgan quyidagi maydonlarni keltirish mumkin:

- IP xizmat turi (type of servise);

- IP identifikatsiyasi (identification);

- IP-bayroqlar (flags);

- IP bo'sh joy qismlari (Fragment offset).

Axborot maxfiy ravishda xost tomonidan

yaratilgan fragmentlar hajmini modulyatsiya qilish

125

"Descendants of Al-Farghani" electronic scientific Электронный научный журнал "Потомки Аль-

journal of Fergana branch of TATU named after Фаргани" Ферганского филиала ТАТУ имени

Muhammad al-Khorazmi. ISSN 2181-4252 Мухаммада аль-Хоразми ISSN 2181-4252

Vol: 1 | Iss: 3 | 2024 year Том: 1 | Выпуск: 3 | 2024 год

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 I Son: 3 I 2024-yil

yo'li bilan uzatilishi mumkin va shu bilan bo'sh bo'lak ToS (type of servise) maydonlarida bo'lgani kabi, steganografik kodlashning ushbu usuli aniqlanishi mumkin [6]. Ushbu usulda protokolning quyidagi qismlarini oladi:

- IP-variantlar (options);

- TCP ketma-ket raqami (sequence number);

- TCP vaqt belgisi (Time Stamp);

Vaqt belgisi opsiyasi ikkita 32 bitli maydonlardan iborat: vaqt belgisi qiymati va vaqt belgisi so'rovini qaytarish. Vaqt belgisi qiymati maydoni jo'natuvchining vaqt belgisi soati asosida o'rnatiladi va shu maydonga maxfiy ma'lumotlar joylashtirilishi mumkin. Vaqt belgisi soatlaridagi yagona cheklov uning mili chastotasi 1 Hz dan 1 kHz gacha bo'lishi va qat'iy monotonik bo'lishini talab etadi.

TCP/IP asosiy protokol hisoblanadi va qolgan protokollar shunga mos holda ishlab chiqiladi hamda ushbu oilaga ta'luqli sanaladi. IP olingan qismlarni transport sathidan IP-sarlavhali paketlarga joylashtiradi va ularni IP-manzillar yordamida berilgan manbadan ma'lum manzilga etkazib beradi. Saqlash kanallari uchun ularning steganogram bitlarining umumiy soni (Raw Bit Rate - RBR) yoki (Paket Raw Bit Rate- PRBR) kabi qabul qilingan.

IP uchun steganografik texnikaning bir guruhida IP-sarlavhasidan ba'zi bir ortiqcha bo'lgan yoki odatda uzatishda foydalanilmaydigan maydonlar ishlatiladi, masalan, identifikatsiya, bayroqlar, fragment ofset va IPv4-dagi variantlar . Ushbu barcha kanallarning asosiy kamchiliklari trafikni normallashtirish vositalari tomonidan osonlikcha yo'q qilinishi va asosiy afzalligi katta yashirin stavkadir [7]. IPv4 protokolida ma'lumotni yashirish uchun sarlavhasidan 16 bit uzunlikdagi Identifikatsiya maydonidan foydalanadi va unda ASCII qiymatini 256 ga ko'paytiradigan belgini qo'yadi. 1.5-rasmda IPv4 sarlavha maydoni strukturasi keltirilgan.

Variant (4 Bit) IHL (4 Bit) Xizmat turi (8 Bit) Umumiy uzunlik (16 Bit)

МщЩкЩууа (16 Bit) BayroçL (3 Bit) ¡ío blklnsli 1 .3 Bit)

Yashash dayri(8 Bits) Protokol (8 Bits) .Sarlavha nazprati (16 ВЦ)

Manba IP manzili (32 Bit)

Qabul güuychi IP manzili (32 Bit)

Variant (o'zgaruvchan: 0-320 Bit) To'Winiychi (o'zgaruvchan)

1.5-rasm. IPv4 sarlavha maydoni strukturasi

Quyidagi jadvallarda IP, TCP va HTTP protokollari uchun yashirin kanallardan axborot yashirish maqsadida foydalanish usullari hamda ularning afzallik, kamchiliklari tasvirlangan.

1.2-jadval. IPv4 protokoli uchun yashirin kanallar

Usui PRBR Afzalliklar Kamchiliklari

Identifikatsiya maydoni 16 Katta yashirin qiymat Oson bartaraf etish

Qabul qiluvchi manzili + IGMP 32 Osonjoylashtirish Oson bartaraf etish

Sarlavhani tekshirish 16 IP, TCP, UDP da ioylashtirish Asl TTL kerak

DF maydon 1 Osonjoylashtirish Oson bartaraf etish

DF va Identifikatsiya maydoni 17 Osonjoylashtirish Oson bartaraf etish

IHL va Identifikatsiya maydoni 8 Katta yashirin qiymat Variantlarsiz paket

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Identifikatsiya va bo'sh joy qismlari 29 Aniqlash qiyin Faqat qo'shni tugunlar orasida va bo'iaklangan paketlar

TTL 1 Oddiy boshlang'ich TTL Shovqinli kanal

Yo'nalishni yozib olish 320 Katta yashirin qiymat Shovqinli kanal

Maydonlarni qayta yo'naltirish 1 Katta yashirin qiymat Aniqlangan statistik USlll

Bo'sh joy qismlarini o'zgartirish NF-1 Katta yashirin qiymat Aniqlangan statistik USlll

PMTUD sohta xabar MTU Katta yashirin qiymat MTU kerak

1.3- jadval. TCP protokoli uchun yashirin kanallar

Usui Turi PRBR Afzalliklar Kamchiliklari

ISN and aoiq ketma-ket raqamlar Xotira 64 Oson j oylashtirish Oddiy ISN lardan farqlash

Tezkor ko'rsatuvchi maydon Xotira 16 Oson j oylashtirish Asl TTLni talab qiladi

Sarlavhani tekshirish Xotira 16 IP, TCP, UDP da ¡oylashtirish Ba'zi vaqt belgilari o'tkazib ynboriladi

TCP Vaqt belgisi Vaqt 1 Sinxronizatsiyaga hojat yo'q Oddiy ISNlardan farqlash

ISN Xotira 32 Passiv kanal Oddiy ISN lardan farqlash

Bo'laklarni yozish Xotira Log2n! Oson ioylashtirish Oson bartaraf etish

Zaxira Vaqt 4 Ishonchli Dekoder joylashishini cheklaydi

TCP qaytish Vaqt 4 Ishonchli va bardoshli Tirbandlikka duch kelishi

Aniq ketma-ket raqamlar Xotira 4 Bardoshli Oddiy tarmoqdan foydalanishda qayta uzatish tezligi past

Qayta yo'naltirish Xotira 32 Katta yashirin stavka Oddiy tarmoqdan foydalanishda qayta uzatish tezligi past

TCP ACK paketlar Xotira Max IP foydali yuk uzunligi Hech bir paketni o'zgartirmaydi ACK yo'qotishlaridagi xatolar

126

"Descendants of Al-Farghani" electronic scientific Электронный научный журнал "Потомки Аль-

journal of Fergana branch of TATU named after Фаргани" Ферганского филиала ТАТУ имени

Muhammad al-Khorazmi. ISSN 2181-4252 Мухаммада аль-Хоразми ISSN 2181-4252

Vol: 1 | Iss: 3 | 2024 year Том: 1 | Выпуск: 3 | 2024 год

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil

TCP / IP protokollar to'plamining dastur sathidagi bir nechta protokollardan HTTP, FTP, DNS, RTP, RTCP, SIP, SDP va boshqalar kabi yashirin kanallarni yaratish uchun foydalaniladi.

Deyarli barcha ochiq tashkilotlarda ko'pgina cheklovlarga qaramasdan HTTP trafigiga ruxsat beradi. Chunki ushbu protokol internetga ruhsati mavjud barcha tarmoqlarda ishlaydi. Bundan tashqari, HTTP protokolining sarlavhasi yoki tanasi hajmi chegaralanmagan. Ammo, barcha HTTP sarlavhalarining hajmi birgalikda platformaga bog'liq - Apache serverlari versiyasiga qarab 8KB dan 16KB gacha bo'lgan sarlavhalarni qabul qiladi [8].

HTTP so'rovi asosiy dastur qobiq buyruqlarini HTTP so'rov paketlari sifatida yuboradi va chiqaradi.

Buyruqlar mijozdan HTTP GET so'rovi sifatida qaytadi. Liu [9] xavfsizlik devorlari ortida troyan dasturlari bilan maxfiy xabarlarni URL parametrlari sifatida kodlagan va GET so'rovidan keyin yashirin aloqa uchun HTTP dan foydalanib aloqani hosil qilgan.

Eve [10] "Mute Posthorn" protokolini taklif qilgan bo'lib, bu oddiy foydalanuvchilarning veb-brauzer faoliyatidan foydalangan holda anonim tarmog'ini yaratishga imkon beradi, protokol beshta HTTP/HTML mexanizmidan foydalanadi: qayta yo'naltirishlar, cookie-fayllar, yo'naltiruvchi sarlavhalar, HTML elementlari va faol tarkib.

Dimitrova [11] HTTP protokolidagi CONNECT usulidagi zaiflik tufayli ulanish HTTP proksi-server orqali amalga oshirilishi va hatto VPN o'rnatilishi mumkinligini isbotlab bergan. Hildebrand [12] HTTP Entity teglari (ETag va If-None-Match sarlavhalari) yordamida tunnel yaratadigan vositani ishlab chiqdi. Bu esa, mijozga uning mahalliy keshlangan nusxasi hali ham mavjudligini tekshirishga imkon beradi. Hatto, Content-MD5 sarlavhasi HTTP xabariga 128 bitgacha ma'lumotlarni uzatish maqsadida ishlatilishi mumkin.

Burgess [13] HTTP yordamida yashirin vaqt kanalini taklif qilishgan va u veb-server mijozga maxfiy ma'lumotlarni javobni kechiktirish (ikkilik 1) yoki darhol javob berish (ikkilik 0) orqali yuboradi.

Kastro [14] HTTP-da yashirin kanallarni yaratish uchun cookie-fayllardan foydalanishni taklif qilgan.

Natijalar

O'tkazilgan tadqiqotlar va tahlillar shuni ko'rsatadiki, tarmoq steganografiyasi yordamida axborotni yashirish samarali bo'lishi mumkin, ayniqsa, tarmoq protokollaridagi mavjud bo'shliqlardan foydalanilganda. TCP/IP kabi keng qo'llaniladigan protokollar ma'lumotlarning yashirin kanallar orqali uzatilishi uchun mos keladi. Ushbu tarmoq steganografiyasi usullari tahlil qilinganida, ularning ayrimlari yuqori yashirin ko'rsatkichlarga ega bo'lishi, lekin bartaraf etish qiyinligi tufayli xavfsizlik xizmatlari tomonidan osongina aniqlanishi mumkinligi aniqlandi. Xususan, TCP sarlavhalari va vaqt belgilaridan foydalangan holda ma'lumotlarni yashirish usullari yashirinlikni oshirishi bilan birga, aniqlanish ehtimoli ham mavjudligini ko'rsatdi. Shu bilan birga, HTTP protokoli asosida yashirin kanallar yaratish keng imkoniyatlar beradi, chunki HTTP protokoli ko'p hollarda ruxsat etiladi va katta hajmdagi axborotni tashish imkonini beradi.

1.4- jadval. HTTP protokoli uchun yashirin kanallar

Usui Turi PRBR Afzalliklar Kamchiliklari

HTTP So'rov/javob Xotira O'zgaruvchan Oson joylashtirish Oldindan sozlanish

GET so'rovining URL parametrlari Xotira O'zgaruvchan Oson aloqa o'matish GET tanasida ma'lumotlar yashirilsa aniqlash oson

Qayta yo'naltirish Xotira 1024B dan yuqori Juda yuqori qiymat Ba'zi vaqt belgilari o'tkazib yuboriladi

Uchinchi tomon Vaqt 1024B dan yuqori Juda yuqori qiymat Oddiy ISN lardan farqlash qiyin

Set-Cookie Xotira 4096B dan yuqori Juda yuqori qiymat

HTML elementlari Xotira - Juda yuqori qiymat Oson bartaraf etish

Ulanish Xotira - Tashkil etish qiyin

Qayta aloqasiz Vaqt 1 TCP va UDP ustida HTTP tunnel

(CLRF, SP, HT) chiziqli bo'sh maydonlar Vaqt 8190B dan yuqori Juda yuqori qiymat Oson aniqlash

Tadqiqotning natijalari tarmoq steganografiyasi sohasida yanada samarali texnikalarni ishlab chiqish zarurligini ko'rsatadi. Ayniqsa, protokollar va ularning boshqaruv sarlavhalarida yashirin ma'lumotlarni joylashtirish uchun yangi strategiyalardan foydalanish usullari muhim ahamiyatga ega bo'ldi.

127

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil

"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year

Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год

Bu natijalar tarmoq xavfsizligini oshirish va axborotni himoya qilish uchun kelajakdagi ilmiy tadqiqotlar va amaliy tadbirlarga asos yaratadi.

Xulosa

Ushbu maqolada tarmoq steganografiyasi mavzusi muhokama qilinadi. Tarmoq steganografiyasi mavjud tarmoq protokollaridan foydalanib ma'lumotlarni yashirishga qaratilgan usullardan biri hisoblanadi. OSI modelidagi har bir qatlamda steganografik imkoniyatlardan foydalanish mumkin. Steganografiya uchun saqlash kanallari (paket sarlavhalari yoki foydalanilmagan bitlardan foydalanish) va vaqt kanallari (paketlarning yuborilish vaqti asosida ma'lumotlar yuborish) kabi usullar qo'llaniladi.

Maqolada turli tarmoq protokollari, xususan TCP/IP va HTTP orqali ma'lumotlarni yashirishning texnik jihatlari ko'rsatiladi. Maqolada keltirilgan texnikalar orasida TCP/IP sarlavhasidagi bo'sh joylardan, vaqt belgilari va ketma-ket raqamlardan foydalanib ma'lumotlarni yashirish usullari o'rganiladi. Ushbu texnologiyalarning afzalliklari va kamchiliklari muhokama qilinib, ayrim usullarning aniqlanishi qiyinligi, lekin ba'zi holatlarda bartaraf etilishi mumkinligi haqida ma'lumot beriladi.

ADABIYOTLAR

[1]. Lubacz J., Mazurczyk W., Szczypiorski K. Principles and overview of network steganography //IEEE Communications Magazine. - 2014. - T. 52. -№. 5. - C. 225-229.

[2]. Smolarczyk M., Szczypiorski K., Pawluk J. Multilayer detection of network steganography //Electronics. - 2020. - T. 9. - №. 12. - C. 2128.

[3]. Ganiyev A. A., Allanov O. M., Mavlonov O. N. Tarmoq steganografiyasi usullarining tahlili: Analysis of Network Steganography Methods. - 2023.

[4]. Kadhim J. M., Abed A. E. Steganography using TCP/IP's sequence number //Al-Nahrain Journal of Science. - 2017. - T. 20. - №. 4. - C. 102-108.

[5]. Zseby T. et al. A network steganography lab on detecting TCP/IP covert channels //IEEE

Transactions on Education. - 2016. - Т. 59. - №. 3. -С. 224-232.

[6]. CASTRO E. R. L. et al. Design of a steganographic system for hiding information in TCP/IP packets. - 2018.

[7]Ganiyev, A. A., Mavlonov, O. N., Shodmonov, D. A., & Maxmudov, J. I. Kompyuter tarmoqlarida uzatilayotgan axborotni kriptografik himoyalash usuli. Международный Журнал Теоретических и Прикладных Вопросов Цифровых Технологий, (2024). 7(1), 73-79..

[8]. Mavlonov O. N. HTTP PROTOKOLI SARLAVHASIDA AXBOROT BERKITISH ALGORITMI //RESEARCH AND EDUCATION. -2023. - Т. 2. - №. 1. - С. 146-158.

[9]. Liu Y. et al. A network-based CNN model to identify the hidden information in text data //Physica A: Statistical Mechanics and its Applications. - 2022.

- Т. 590. - С. 126744.

[10]. Eve M. P. Pynchon in Public Day 2011 //martineve. com. - 2011.

[11]. Dimitrova B., Mileva A. Steganography of hypertext transfer protocol version 2 (http/2) //Journal of Computer and Communications. - 2017. -Т. 5. - С. 98-111.

[12]. Hildebrand J., Saint-Andre P. Use of Entity Tags in XMPP Extensions. - 2005.

[13]. Burgess C. et al. Detecting packed executables using steganalysis //2014 5th European Workshop on Visual Information Processing (EUVIP).

- IEEE, 2014. - С. 1-5.

[14]. Homer T. The Book Of Origins: The first of everything-from art to zoos. - Hachette UK, 2012.

128

i Надоели баннеры? Вы всегда можете отключить рекламу.