Tarmoq steganografiyasi usullarining tahlili: Analysis of Network Steganography Methods
dc.creator | Ganiyev, A.A. | |
dc.creator | Allanov , O.M. | |
dc.creator | Mavlonov , O.N. | |
dc.date | 2023-06-27 | |
dc.date.accessioned | 2023-08-20T07:10:00Z | |
dc.date.available | 2023-08-20T07:10:00Z | |
dc.description | Ushbu maqolada OSI modelining transport sathida ishlovchi TCP/IP protokoliga maxfiy xabarlarni yashirish usullari haqida ma’lumotlar berilgan. Shuningdek, tarmoq steganografiyasi usullari imkoniyatlari boʻyicha tahlil qilingan. Tahlil natijalariga koʻra axborot yashirish imkoniyati yuqori va ruxsatsiz aniqlanish koʻrsatkichi past boʻlgan tarmoq steganografiyasi usullari aniqlangan. | en-US |
dc.description | В данной статье представлена информация о методах сокрытия секретных сообщений в протоколе TCP/IP, работающем на транспортном уровне модели OSI. Также были проанализированы возможности методов сетевой стеганографии. По результатам анализа определены методы сетевой стеганографии с высокой вероятностью сокрытия информации и низким показателем несанкционированного обнаружения. | ru-RU |
dc.format | application/pdf | |
dc.identifier | https://ijdt.uz/index.php/ijdt/article/view/82 | |
dc.identifier.uri | http://dspace.umsida.ac.id/handle/123456789/6837 | |
dc.language | rus | |
dc.language | eng | |
dc.publisher | Samarkand branch of TUIT | en-US |
dc.relation | https://ijdt.uz/index.php/ijdt/article/view/82/58 | |
dc.relation | https://ijdt.uz/index.php/ijdt/article/view/82/59 | |
dc.rights | Copyright (c) 2023 Mavlonov O.N. | en-US |
dc.source | INTERNATIONAL JOURNAL OF THEORETICAL AND APPLIED ISSUES OF DIGITAL TECHNOLOGIES; Vol. 4 No. 2 (2023): International Journal of Theoretical and Applied Issues of Digital Technologies; 62-72 | en-US |
dc.source | Международный Журнал Теоретических и Прикладных Вопросов Цифровых Технологий; Том 4 № 2 (2023): Международный журнал теоретических и прикладных вопросов цифровых технологий; 62-72 | ru-RU |
dc.source | 2181-3094 | |
dc.source | 2181-3086 | |
dc.subject | Tarmoq steganografiyasi | en-US |
dc.subject | IP | en-US |
dc.subject | VOIP | en-US |
dc.subject | LACK | en-US |
dc.subject | RSTEG | en-US |
dc.subject | SCTP | en-US |
dc.subject | HICCUPS | en-US |
dc.subject | TCP/IP | en-US |
dc.subject | HTTP | en-US |
dc.subject | Сетевая стеганография | ru-RU |
dc.subject | IP | ru-RU |
dc.subject | VOIP | ru-RU |
dc.subject | LACK | ru-RU |
dc.subject | RSTEG | ru-RU |
dc.subject | SCTP | ru-RU |
dc.subject | HICCUPS | ru-RU |
dc.subject | TCP/IP | ru-RU |
dc.subject | HTTP | ru-RU |
dc.title | Tarmoq steganografiyasi usullarining tahlili: Analysis of Network Steganography Methods | en-US |
dc.title | Анализ методов сетевой стеганографии: Analysis of Network Steganography Methods | ru-RU |
dc.type | info:eu-repo/semantics/article | |
dc.type | info:eu-repo/semantics/publishedVersion | |
dc.type | Peer-reviewed Article | en-US |