ВУЗ:
Составители:
Преимущества См. (Б)
4 метод из группы специального форматирования текста .
Использование специальных свойств полей форматов, не отображаемых на экране .
Характеристика Использование специальных «невидимых», скрытых полей для
организации сносок и ссылок (например, использование черного на
черном фоне ).
Недостатки См. (А )
Преимущества См. (Б)
5-ый метод. Скрытие в неиспользуемых местах гибких дисков.
Характеристика Информация записывается в обычно неиспользуемых местах ГМД
(например, в нулевой дорожке )
Недостатки См. (А )
Преимущества См. (Б)
6-й метод. Использование имитирующих функций (mimie function).
Характеристика Генерация текстов как сообщения акростиха . Для тайного
сообщения генерируется осмысленный текст, скрывающий само
сообщение .
Недостатки См. (А )
Преимущества Результирующий тест не является подозрительным
7-й метод. Удаление заголовка идентифицирующего файл
Характеристика Скрываемое сообщение шифруется и у результата удаляется
идентифицирующий заголовок. Остаются только шифрованные
данные . Получатель заранее знает о передаче сообщения и имеет
недостающий заголовок.
Недостатки Проблема сокрытия решается только частично . Необходимо заранее
передать часть информации получателю
Преимущества Простота реализации. Многие средства (White Noise Storm, S-Tools)
обеспечивают реализацию этого метода с PGP-алгоритмом.
Группа методов использования избыточности аудио- и визуальной
информации.
8-й метод. Использование избыточной цифровой фотографии, цифрового видео
(C)
Характеристика
Младшие разряды цифровых отсчетов содержат очень мало
полезной информации. Их заполнение дополнительной
информацией практически не влияет на качество восприятия, что и
дает возможность скрытия конфиденциальной информации
(D) Недостатки Дополнительная информация искажает статистические
характеристики цифровых потоков. Для снижения
компрометирующих признаков требуется коррекция статистических
Преимущества См. (Б)
4 метод из группы специального форматирования текста.
Использование специальных свойств полей форматов, не отображаемых на экране.
Характеристика Использование специальных «невидимых», скрытых полей для
организации сносок и ссылок (например, использование черного на
черном фоне).
Недостатки См. (А)
Преимущества См. (Б)
5-ый метод. Скрытие в неиспользуемых местах гибких дисков.
Характеристика Информация записывается в обычно неиспользуемых местах ГМД
(например, в нулевой дорожке)
Недостатки См. (А)
Преимущества См. (Б)
6-й метод. Использование имитирующих функций (mimie function).
Характеристика Генерация текстов как сообщения акростиха. Для тайного
сообщения генерируется осмысленный текст, скрывающий само
сообщение.
Недостатки См. (А)
Преимущества Результирующий тест не является подозрительным
7-й метод. Удаление заголовка идентифицирующего файл
Характеристика Скрываемое сообщение шифруется и у результата удаляется
идентифицирующий заголовок. Остаются только шифрованные
данные. Получатель заранее знает о передаче сообщения и имеет
недостающий заголовок.
Недостатки Проблема сокрытия решается только частично. Необходимо заранее
передать часть информации получателю
Преимущества Простота реализации. Многие средства (White Noise Storm, S-Tools)
обеспечивают реализацию этого метода с PGP-алгоритмом.
Группа методов использования избыточности аудио- и визуальной
информации.
8-й метод. Использование избыточной цифровой фотографии, цифрового видео
(C) Младшие разряды цифровых отсчетов содержат очень мало
Характеристика полезной информации. Их заполнение дополнительной
информацией практически не влияет на качество восприятия, что и
дает возможность скрытия конфиденциальной информации
(D) Недостатки Дополнительная информация искажает статистические
характеристики цифровых потоков. Для снижения
компрометирующих признаков требуется коррекция статистических
Страницы
- « первая
- ‹ предыдущая
- …
- 63
- 64
- 65
- 66
- 67
- …
- следующая ›
- последняя »
