Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil
"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year
Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год
TARMOQ PROTOKOLLARIDA AXBOROTLARNI YASHIRISHDA YUZAGA KELADIGAN
MUAMMOLAR
I
I.Kirish
Tarmoq steganografiyasi - bu mavjud tarmoq protokollaridan foydalangan uning qismlariga ma'lumot berkitishga qaratilgan usul. OSI modelitarkibida 7 ta qatlam mavjud va ularda steganografiyadan foydalanish uchun turli xil protokollar mavjud.
Tarmoq steganografiyasi quyidagi yashirin kanallar yordamida amalga oshiriladi.
- Saqlash kanallari: paket sarlavhasi zaxiralangan yoki foydalanilmagan bitlari va foydali yukidan foydalanadigan kanallar.
- Vaqt kanallari: maxfiy bitlarni yuborish uchun paketlarning vaqt sinxronizatsiyasidan foydalanadigan kanallar.
- Gibrid kanallari: saqlash usuli va vaqtidan foydalanadigan kanallar.
1-rasmda statik va harakatdagi ma'lumotlar bilan kibertahdidning o'zaro aloqadorligi sxemasi tasvirlangan. Tarmoq steganografiyasi, asosan, maxfiy aloqalarni amalga oshirish uchun tarmoq elementlari va protokollaridan foydalaniladi [1]. Tarmoq steganografiyasi tomonidan tahdid qilinadigan narsalar, nafaqat texnik jihatdan murakkabligi va
Mavlonov Obid Nizomovich,
Muhammad al-Xorazmiy nomidagi Toshkent axborot texnologiyalari universiteti Samarqand filiali dotsenti,
ma'lumotlar tahlilining katta hajmi, balki milliy va xalqaro huquq va siyosatdan kelib chiqqan holda, xususiy va davlat tashkilotlari oldida turgan eng qiyin muammolardan biri hisoblanadi [2].
1-rasm. Kibertahdid va tarmoq ma'lumotlarining o'zaro aloqasi
2000-yildan tarmoq steganografiyasi mavzusi muhokama qilinib kelinayotgan bo'lsa, hozirgi kungacha 1000 dan ortiq maqolalar yozilgan va ko'plab murakkab tarmoq steganografiyasiga asoslangan vositalari ishlab chiqilgan [3]. 1-jadvalda tarmoq protokollari imkoniyatlaridan foydalangan holda axborot berkitishga mo'ljallangan stegonografik vositalar keltirilgan. Tarmoq steganografiyasi vositalari statik ma'lumotlarni kiritish uchun ishlatiladigan ko'plab dasturlardan to'g'ridan-to'g'ri
124
Annotatsiya: Maqola tarmoq protokollari imkoniyatlaridan foydalangan holda axborotlarni yashirish usullarini tahlil qiladi. Tarmoq steganografiyasi va uning turli kanallari, saqlash va vaqt kanallari orqali qanday amalga oshirilishi haqida ma'lumot beradi. Shuningdek, maqola tarmoq protokollari yordamida steganografiyani amalga oshirishda yuzaga keladigan muammolar, steganografik vositalarning rivojlanishi va ularning afzalliklari hamda kamchiliklarini yoritadi. OSI modeli va turli protokollar, masalan, TCP/IP, IPv4, HTTP yordamida yashirin kanallarni yaratish usullari, ularning texnik va yuridik jihatdan qanday muammolarni keltirib chiqarishi haqida batafsil ma'lumot beradi.
Kalit so'zlar: Tarmoq steganografiyasi, Tarmoq protokollari, Saqlash kanallari, Vaqt kanallari, TCP/IP, IPv4, HTTP, Axborotni yashirish, Yashirin kanallar, OSI modeli.
Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil
"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year
Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год
farq qiladi. Aniqrog'i, ushbu vositalar ma'lumotlarning tashuvchisi an'anaviy multimediya fayllaridan foydalanishga asoslanmaydi, aksincha tarmoq protokollariga e'tibor beriladi.
1-jadval. Bazi tarmoq steganografiya vositalari
ro'yxati
Vositalar Yil Tasifi
CovertTCP 1997-yil TCP va IP sarlavhalari yordamida yashirin kanallar
StegTunnel 2003-yil TCP sarlavhasi maydonlaridan foydalangan holda kanalni hisoblash
hCovert 2005-yil Veb-serverlar o'rtasida HTTP GET so'rovlarida yashirish
VoIP 2010-yil PCM ovozli trafigiga ma'lumotlarni kiritish
Gary-World Team 2013 -yil TCP va IP sarlavhalaridan foydalangan holda kanal loyihalarini yashirish
NetCross 2017-yil Yashirin kommutatsiya o'rnatish uchun DNS protokolidan foydalanadi.
OpenPuff 2018-yil Multiprotokollarni kiritish uchun vositalar to'plami
SoCat 2020-yil Ikki mustaqil ma'lumotlar kanali o'rtasida tarmoq releyini uzatish.
II. Asosiy qism
Internet ishlashining standart modeli bir nechta protokol qismlaridan tashkil topgan mijoz-server arxitekturasiga asoslanganligi ma'lum. 1.2-rasmda ushbu model bo'yicha uchta segment batafsil ko'rsatilgan. 1-segment ilova darajasidagi ma'lumotlardan iborat, 2-segment protokollar bilan bog'liq tuzilmalar va funksiyalardan iborat, 3-segment pastki darajadagi nazorat operatsiyalarini, ma'lumotlar va tarmoq komponentlarini o'z ichiga oladi.18/10/2024
1.2-rasm.Tarmoq steganografiyasi modeli
TCP/IP paket steganografiyasi tranzit paytda bir nechta sarlavha maydonlarini o'zgartirishdan foydalanadi. IP-paketlar qismlarga bo'linishi mumkin, ammo (agar ma'lumotlar qismlarga ajratilgan maydonlarda yashirilmasa) hech qanday ma'lumot yo'qolmaydi. Ko'pgina sarlavha maydonlaridan paketlarni uzatish holatiga qarab foydalanish mumkin
[4].
Tarmoq pakteti
IP TCP/UDP Protokol Ma ' lumot
sarlavhasi sarlavhasi sarlavhasi
1.3-rasm.Segment 1 va segment 2 umumlashtiruvchi ma'lumot strukturasi
m
ip -
0 7 15 1 1
Versiya IHL Xizmat turi Umumiy шпшНк
Identifikatsiya Bayroqlar F ragmen tlash
Yaslm^i dayri P^crtokol SjHjUivha nazorati
Manba manzili
JojjLasJhruy manzili
Variantlar
TCP
0 7 15 31
TVJanba. igiojrt|v Manzil porti
Ketma-ketlik raqamlari
МаДитойаг Zahira
o^rai
Tekshiruv Shoshilinch ko'rsatoich
Variantlar (Vaqt belgisi)
1.4-rasm. TCP/IP protokolining asosiy sarlavha maydonlari
1.4-rasm steganografik ma'lumotlarni kiritish uchun ishlatilishi mumkin bo'lgan maydonlar (osti chizilgan) ko'rsatilgan asosiy TCP/IP sarlavhalarini aks ettiradi [5].
Steganografik usullar yordamida axborot yashirish mumkin bo'lgan quyidagi maydonlarni keltirish mumkin:
- IP xizmat turi (type of servise);
- IP identifikatsiyasi (identification);
- IP-bayroqlar (flags);
- IP bo'sh joy qismlari (Fragment offset).
Axborot maxfiy ravishda xost tomonidan
yaratilgan fragmentlar hajmini modulyatsiya qilish
125
"Descendants of Al-Farghani" electronic scientific Электронный научный журнал "Потомки Аль-
journal of Fergana branch of TATU named after Фаргани" Ферганского филиала ТАТУ имени
Muhammad al-Khorazmi. ISSN 2181-4252 Мухаммада аль-Хоразми ISSN 2181-4252
Vol: 1 | Iss: 3 | 2024 year Том: 1 | Выпуск: 3 | 2024 год
Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 I Son: 3 I 2024-yil
yo'li bilan uzatilishi mumkin va shu bilan bo'sh bo'lak ToS (type of servise) maydonlarida bo'lgani kabi, steganografik kodlashning ushbu usuli aniqlanishi mumkin [6]. Ushbu usulda protokolning quyidagi qismlarini oladi:
- IP-variantlar (options);
- TCP ketma-ket raqami (sequence number);
- TCP vaqt belgisi (Time Stamp);
Vaqt belgisi opsiyasi ikkita 32 bitli maydonlardan iborat: vaqt belgisi qiymati va vaqt belgisi so'rovini qaytarish. Vaqt belgisi qiymati maydoni jo'natuvchining vaqt belgisi soati asosida o'rnatiladi va shu maydonga maxfiy ma'lumotlar joylashtirilishi mumkin. Vaqt belgisi soatlaridagi yagona cheklov uning mili chastotasi 1 Hz dan 1 kHz gacha bo'lishi va qat'iy monotonik bo'lishini talab etadi.
TCP/IP asosiy protokol hisoblanadi va qolgan protokollar shunga mos holda ishlab chiqiladi hamda ushbu oilaga ta'luqli sanaladi. IP olingan qismlarni transport sathidan IP-sarlavhali paketlarga joylashtiradi va ularni IP-manzillar yordamida berilgan manbadan ma'lum manzilga etkazib beradi. Saqlash kanallari uchun ularning steganogram bitlarining umumiy soni (Raw Bit Rate - RBR) yoki (Paket Raw Bit Rate- PRBR) kabi qabul qilingan.
IP uchun steganografik texnikaning bir guruhida IP-sarlavhasidan ba'zi bir ortiqcha bo'lgan yoki odatda uzatishda foydalanilmaydigan maydonlar ishlatiladi, masalan, identifikatsiya, bayroqlar, fragment ofset va IPv4-dagi variantlar . Ushbu barcha kanallarning asosiy kamchiliklari trafikni normallashtirish vositalari tomonidan osonlikcha yo'q qilinishi va asosiy afzalligi katta yashirin stavkadir [7]. IPv4 protokolida ma'lumotni yashirish uchun sarlavhasidan 16 bit uzunlikdagi Identifikatsiya maydonidan foydalanadi va unda ASCII qiymatini 256 ga ko'paytiradigan belgini qo'yadi. 1.5-rasmda IPv4 sarlavha maydoni strukturasi keltirilgan.
Variant (4 Bit) IHL (4 Bit) Xizmat turi (8 Bit) Umumiy uzunlik (16 Bit)
МщЩкЩууа (16 Bit) BayroçL (3 Bit) ¡ío blklnsli 1 .3 Bit)
Yashash dayri(8 Bits) Protokol (8 Bits) .Sarlavha nazprati (16 ВЦ)
Manba IP manzili (32 Bit)
Qabul güuychi IP manzili (32 Bit)
Variant (o'zgaruvchan: 0-320 Bit) To'Winiychi (o'zgaruvchan)
1.5-rasm. IPv4 sarlavha maydoni strukturasi
Quyidagi jadvallarda IP, TCP va HTTP protokollari uchun yashirin kanallardan axborot yashirish maqsadida foydalanish usullari hamda ularning afzallik, kamchiliklari tasvirlangan.
1.2-jadval. IPv4 protokoli uchun yashirin kanallar
Usui PRBR Afzalliklar Kamchiliklari
Identifikatsiya maydoni 16 Katta yashirin qiymat Oson bartaraf etish
Qabul qiluvchi manzili + IGMP 32 Osonjoylashtirish Oson bartaraf etish
Sarlavhani tekshirish 16 IP, TCP, UDP da ioylashtirish Asl TTL kerak
DF maydon 1 Osonjoylashtirish Oson bartaraf etish
DF va Identifikatsiya maydoni 17 Osonjoylashtirish Oson bartaraf etish
IHL va Identifikatsiya maydoni 8 Katta yashirin qiymat Variantlarsiz paket
Identifikatsiya va bo'sh joy qismlari 29 Aniqlash qiyin Faqat qo'shni tugunlar orasida va bo'iaklangan paketlar
TTL 1 Oddiy boshlang'ich TTL Shovqinli kanal
Yo'nalishni yozib olish 320 Katta yashirin qiymat Shovqinli kanal
Maydonlarni qayta yo'naltirish 1 Katta yashirin qiymat Aniqlangan statistik USlll
Bo'sh joy qismlarini o'zgartirish NF-1 Katta yashirin qiymat Aniqlangan statistik USlll
PMTUD sohta xabar MTU Katta yashirin qiymat MTU kerak
1.3- jadval. TCP protokoli uchun yashirin kanallar
Usui Turi PRBR Afzalliklar Kamchiliklari
ISN and aoiq ketma-ket raqamlar Xotira 64 Oson j oylashtirish Oddiy ISN lardan farqlash
Tezkor ko'rsatuvchi maydon Xotira 16 Oson j oylashtirish Asl TTLni talab qiladi
Sarlavhani tekshirish Xotira 16 IP, TCP, UDP da ¡oylashtirish Ba'zi vaqt belgilari o'tkazib ynboriladi
TCP Vaqt belgisi Vaqt 1 Sinxronizatsiyaga hojat yo'q Oddiy ISNlardan farqlash
ISN Xotira 32 Passiv kanal Oddiy ISN lardan farqlash
Bo'laklarni yozish Xotira Log2n! Oson ioylashtirish Oson bartaraf etish
Zaxira Vaqt 4 Ishonchli Dekoder joylashishini cheklaydi
TCP qaytish Vaqt 4 Ishonchli va bardoshli Tirbandlikka duch kelishi
Aniq ketma-ket raqamlar Xotira 4 Bardoshli Oddiy tarmoqdan foydalanishda qayta uzatish tezligi past
Qayta yo'naltirish Xotira 32 Katta yashirin stavka Oddiy tarmoqdan foydalanishda qayta uzatish tezligi past
TCP ACK paketlar Xotira Max IP foydali yuk uzunligi Hech bir paketni o'zgartirmaydi ACK yo'qotishlaridagi xatolar
126
"Descendants of Al-Farghani" electronic scientific Электронный научный журнал "Потомки Аль-
journal of Fergana branch of TATU named after Фаргани" Ферганского филиала ТАТУ имени
Muhammad al-Khorazmi. ISSN 2181-4252 Мухаммада аль-Хоразми ISSN 2181-4252
Vol: 1 | Iss: 3 | 2024 year Том: 1 | Выпуск: 3 | 2024 год
Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil
TCP / IP protokollar to'plamining dastur sathidagi bir nechta protokollardan HTTP, FTP, DNS, RTP, RTCP, SIP, SDP va boshqalar kabi yashirin kanallarni yaratish uchun foydalaniladi.
Deyarli barcha ochiq tashkilotlarda ko'pgina cheklovlarga qaramasdan HTTP trafigiga ruxsat beradi. Chunki ushbu protokol internetga ruhsati mavjud barcha tarmoqlarda ishlaydi. Bundan tashqari, HTTP protokolining sarlavhasi yoki tanasi hajmi chegaralanmagan. Ammo, barcha HTTP sarlavhalarining hajmi birgalikda platformaga bog'liq - Apache serverlari versiyasiga qarab 8KB dan 16KB gacha bo'lgan sarlavhalarni qabul qiladi [8].
HTTP so'rovi asosiy dastur qobiq buyruqlarini HTTP so'rov paketlari sifatida yuboradi va chiqaradi.
Buyruqlar mijozdan HTTP GET so'rovi sifatida qaytadi. Liu [9] xavfsizlik devorlari ortida troyan dasturlari bilan maxfiy xabarlarni URL parametrlari sifatida kodlagan va GET so'rovidan keyin yashirin aloqa uchun HTTP dan foydalanib aloqani hosil qilgan.
Eve [10] "Mute Posthorn" protokolini taklif qilgan bo'lib, bu oddiy foydalanuvchilarning veb-brauzer faoliyatidan foydalangan holda anonim tarmog'ini yaratishga imkon beradi, protokol beshta HTTP/HTML mexanizmidan foydalanadi: qayta yo'naltirishlar, cookie-fayllar, yo'naltiruvchi sarlavhalar, HTML elementlari va faol tarkib.
Dimitrova [11] HTTP protokolidagi CONNECT usulidagi zaiflik tufayli ulanish HTTP proksi-server orqali amalga oshirilishi va hatto VPN o'rnatilishi mumkinligini isbotlab bergan. Hildebrand [12] HTTP Entity teglari (ETag va If-None-Match sarlavhalari) yordamida tunnel yaratadigan vositani ishlab chiqdi. Bu esa, mijozga uning mahalliy keshlangan nusxasi hali ham mavjudligini tekshirishga imkon beradi. Hatto, Content-MD5 sarlavhasi HTTP xabariga 128 bitgacha ma'lumotlarni uzatish maqsadida ishlatilishi mumkin.
Burgess [13] HTTP yordamida yashirin vaqt kanalini taklif qilishgan va u veb-server mijozga maxfiy ma'lumotlarni javobni kechiktirish (ikkilik 1) yoki darhol javob berish (ikkilik 0) orqali yuboradi.
Kastro [14] HTTP-da yashirin kanallarni yaratish uchun cookie-fayllardan foydalanishni taklif qilgan.
Natijalar
O'tkazilgan tadqiqotlar va tahlillar shuni ko'rsatadiki, tarmoq steganografiyasi yordamida axborotni yashirish samarali bo'lishi mumkin, ayniqsa, tarmoq protokollaridagi mavjud bo'shliqlardan foydalanilganda. TCP/IP kabi keng qo'llaniladigan protokollar ma'lumotlarning yashirin kanallar orqali uzatilishi uchun mos keladi. Ushbu tarmoq steganografiyasi usullari tahlil qilinganida, ularning ayrimlari yuqori yashirin ko'rsatkichlarga ega bo'lishi, lekin bartaraf etish qiyinligi tufayli xavfsizlik xizmatlari tomonidan osongina aniqlanishi mumkinligi aniqlandi. Xususan, TCP sarlavhalari va vaqt belgilaridan foydalangan holda ma'lumotlarni yashirish usullari yashirinlikni oshirishi bilan birga, aniqlanish ehtimoli ham mavjudligini ko'rsatdi. Shu bilan birga, HTTP protokoli asosida yashirin kanallar yaratish keng imkoniyatlar beradi, chunki HTTP protokoli ko'p hollarda ruxsat etiladi va katta hajmdagi axborotni tashish imkonini beradi.
1.4- jadval. HTTP protokoli uchun yashirin kanallar
Usui Turi PRBR Afzalliklar Kamchiliklari
HTTP So'rov/javob Xotira O'zgaruvchan Oson joylashtirish Oldindan sozlanish
GET so'rovining URL parametrlari Xotira O'zgaruvchan Oson aloqa o'matish GET tanasida ma'lumotlar yashirilsa aniqlash oson
Qayta yo'naltirish Xotira 1024B dan yuqori Juda yuqori qiymat Ba'zi vaqt belgilari o'tkazib yuboriladi
Uchinchi tomon Vaqt 1024B dan yuqori Juda yuqori qiymat Oddiy ISN lardan farqlash qiyin
Set-Cookie Xotira 4096B dan yuqori Juda yuqori qiymat
HTML elementlari Xotira - Juda yuqori qiymat Oson bartaraf etish
Ulanish Xotira - Tashkil etish qiyin
Qayta aloqasiz Vaqt 1 TCP va UDP ustida HTTP tunnel
(CLRF, SP, HT) chiziqli bo'sh maydonlar Vaqt 8190B dan yuqori Juda yuqori qiymat Oson aniqlash
Tadqiqotning natijalari tarmoq steganografiyasi sohasida yanada samarali texnikalarni ishlab chiqish zarurligini ko'rsatadi. Ayniqsa, protokollar va ularning boshqaruv sarlavhalarida yashirin ma'lumotlarni joylashtirish uchun yangi strategiyalardan foydalanish usullari muhim ahamiyatga ega bo'ldi.
127
Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil
"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year
Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год
Bu natijalar tarmoq xavfsizligini oshirish va axborotni himoya qilish uchun kelajakdagi ilmiy tadqiqotlar va amaliy tadbirlarga asos yaratadi.
Xulosa
Ushbu maqolada tarmoq steganografiyasi mavzusi muhokama qilinadi. Tarmoq steganografiyasi mavjud tarmoq protokollaridan foydalanib ma'lumotlarni yashirishga qaratilgan usullardan biri hisoblanadi. OSI modelidagi har bir qatlamda steganografik imkoniyatlardan foydalanish mumkin. Steganografiya uchun saqlash kanallari (paket sarlavhalari yoki foydalanilmagan bitlardan foydalanish) va vaqt kanallari (paketlarning yuborilish vaqti asosida ma'lumotlar yuborish) kabi usullar qo'llaniladi.
Maqolada turli tarmoq protokollari, xususan TCP/IP va HTTP orqali ma'lumotlarni yashirishning texnik jihatlari ko'rsatiladi. Maqolada keltirilgan texnikalar orasida TCP/IP sarlavhasidagi bo'sh joylardan, vaqt belgilari va ketma-ket raqamlardan foydalanib ma'lumotlarni yashirish usullari o'rganiladi. Ushbu texnologiyalarning afzalliklari va kamchiliklari muhokama qilinib, ayrim usullarning aniqlanishi qiyinligi, lekin ba'zi holatlarda bartaraf etilishi mumkinligi haqida ma'lumot beriladi.
ADABIYOTLAR
[1]. Lubacz J., Mazurczyk W., Szczypiorski K. Principles and overview of network steganography //IEEE Communications Magazine. - 2014. - T. 52. -№. 5. - C. 225-229.
[2]. Smolarczyk M., Szczypiorski K., Pawluk J. Multilayer detection of network steganography //Electronics. - 2020. - T. 9. - №. 12. - C. 2128.
[3]. Ganiyev A. A., Allanov O. M., Mavlonov O. N. Tarmoq steganografiyasi usullarining tahlili: Analysis of Network Steganography Methods. - 2023.
[4]. Kadhim J. M., Abed A. E. Steganography using TCP/IP's sequence number //Al-Nahrain Journal of Science. - 2017. - T. 20. - №. 4. - C. 102-108.
[5]. Zseby T. et al. A network steganography lab on detecting TCP/IP covert channels //IEEE
Transactions on Education. - 2016. - Т. 59. - №. 3. -С. 224-232.
[6]. CASTRO E. R. L. et al. Design of a steganographic system for hiding information in TCP/IP packets. - 2018.
[7]Ganiyev, A. A., Mavlonov, O. N., Shodmonov, D. A., & Maxmudov, J. I. Kompyuter tarmoqlarida uzatilayotgan axborotni kriptografik himoyalash usuli. Международный Журнал Теоретических и Прикладных Вопросов Цифровых Технологий, (2024). 7(1), 73-79..
[8]. Mavlonov O. N. HTTP PROTOKOLI SARLAVHASIDA AXBOROT BERKITISH ALGORITMI //RESEARCH AND EDUCATION. -2023. - Т. 2. - №. 1. - С. 146-158.
[9]. Liu Y. et al. A network-based CNN model to identify the hidden information in text data //Physica A: Statistical Mechanics and its Applications. - 2022.
- Т. 590. - С. 126744.
[10]. Eve M. P. Pynchon in Public Day 2011 //martineve. com. - 2011.
[11]. Dimitrova B., Mileva A. Steganography of hypertext transfer protocol version 2 (http/2) //Journal of Computer and Communications. - 2017. -Т. 5. - С. 98-111.
[12]. Hildebrand J., Saint-Andre P. Use of Entity Tags in XMPP Extensions. - 2005.
[13]. Burgess C. et al. Detecting packed executables using steganalysis //2014 5th European Workshop on Visual Information Processing (EUVIP).
- IEEE, 2014. - С. 1-5.
[14]. Homer T. The Book Of Origins: The first of everything-from art to zoos. - Hachette UK, 2012.
128