ВУЗ:
Составители:
Преимущества См. (Б)
4 метод из группы специального форматирования текста .
Использование специальных свойств полей форматов, не отображаемых на экране .
Характеристика Использование специальных «невидимых», скрытых полей для
организации сносок и ссылок (например, использование черного на
черном фоне ).
Недостатки См. (А )
Преимущества См. (Б)
5-ый метод. Скрытие в неиспользуемых местах гибких дисков.
Характеристика Информация записывается в обычно неиспользуемых местах ГМД
(например, в нулевой дорожке )
Недостатки См. (А )
Преимущества См. (Б)
6-й метод. Использование имитирующих функций (mimie function).
Характеристика Генерация текстов как сообщения акростиха . Для тайного
сообщения генерируется осмысленный текст, скрывающий само
сообщение .
Недостатки См. (А )
Преимущества Результирующий тест не является подозрительным
7-й метод. Удаление заголовка идентифицирующего файл
Характеристика Скрываемое сообщение шифруется и у результата удаляется
идентифицирующий заголовок. Остаются только шифрованные
данные . Получатель заранее знает о передаче сообщения и имеет
недостающий заголовок.
Недостатки Проблема сокрытия решается только частично . Необходимо заранее
передать часть информации получателю
Преимущества Простота реализации. Многие средства (White Noise Storm, S-Tools)
обеспечивают реализацию этого метода с PGP-алгоритмом.
Группа методов использования избыточности аудио- и визуальной
информации.
8-й метод. Использование избыточной цифровой фотографии, цифрового видео
(C)
Характеристика
Младшие разряды цифровых отсчетов содержат очень мало
полезной информации. Их заполнение дополнительной
информацией практически не влияет на качество восприятия, что и
дает возможность скрытия конфиденциальной информации
(D) Недостатки Дополнительная информация искажает статистические
характеристики цифровых потоков. Для снижения
компрометирующих признаков требуется коррекция статистических
Преимущества См. (Б) 4 метод из группы специального форматирования текста. Использование специальных свойств полей форматов, не отображаемых на экране. Характеристика Использование специальных «невидимых», скрытых полей для организации сносок и ссылок (например, использование черного на черном фоне). Недостатки См. (А) Преимущества См. (Б) 5-ый метод. Скрытие в неиспользуемых местах гибких дисков. Характеристика Информация записывается в обычно неиспользуемых местах ГМД (например, в нулевой дорожке) Недостатки См. (А) Преимущества См. (Б) 6-й метод. Использование имитирующих функций (mimie function). Характеристика Генерация текстов как сообщения акростиха. Для тайного сообщения генерируется осмысленный текст, скрывающий само сообщение. Недостатки См. (А) Преимущества Результирующий тест не является подозрительным 7-й метод. Удаление заголовка идентифицирующего файл Характеристика Скрываемое сообщение шифруется и у результата удаляется идентифицирующий заголовок. Остаются только шифрованные данные. Получатель заранее знает о передаче сообщения и имеет недостающий заголовок. Недостатки Проблема сокрытия решается только частично. Необходимо заранее передать часть информации получателю Преимущества Простота реализации. Многие средства (White Noise Storm, S-Tools) обеспечивают реализацию этого метода с PGP-алгоритмом. Группа методов использования избыточности аудио- и визуальной информации. 8-й метод. Использование избыточной цифровой фотографии, цифрового видео (C) Младшие разряды цифровых отсчетов содержат очень мало Характеристика полезной информации. Их заполнение дополнительной информацией практически не влияет на качество восприятия, что и дает возможность скрытия конфиденциальной информации (D) Недостатки Дополнительная информация искажает статистические характеристики цифровых потоков. Для снижения компрометирующих признаков требуется коррекция статистических
Страницы
- « первая
- ‹ предыдущая
- …
- 63
- 64
- 65
- 66
- 67
- …
- следующая ›
- последняя »