54,90 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 6-10 Tagen
  • Broschiertes Buch

Der Austausch von Daten innerhalb eines lokalen Netzwerks (LAN) oder über das Internet kann durch böswillige Personen, die als echte Bedrohung für den Transportprozess dargestellt werden, gestohlen, verändert oder beschädigt werden. Deshalb müssen diese Daten gegen solche Bedrohungen gesichert werden. Im Rahmen des Sicherheitskonzepts wurden viele Ideen vorgeschlagen, um Daten vor diesen Bedrohungen zu schützen, wie z. B. das Verbergen des Inhalts der gesendeten Nachricht, was als Kryptographie bezeichnet wurde, oder das Verbergen der Existenz einer solchen Nachricht, was als Steganographie…mehr

Produktbeschreibung
Der Austausch von Daten innerhalb eines lokalen Netzwerks (LAN) oder über das Internet kann durch böswillige Personen, die als echte Bedrohung für den Transportprozess dargestellt werden, gestohlen, verändert oder beschädigt werden. Deshalb müssen diese Daten gegen solche Bedrohungen gesichert werden. Im Rahmen des Sicherheitskonzepts wurden viele Ideen vorgeschlagen, um Daten vor diesen Bedrohungen zu schützen, wie z. B. das Verbergen des Inhalts der gesendeten Nachricht, was als Kryptographie bezeichnet wurde, oder das Verbergen der Existenz einer solchen Nachricht, was als Steganographie bezeichnet wurde. Es wurden zwei Möglichkeiten vorgeschlagen, diese Daten zu verbergen. Bei der einen werden die Felder Quell- und Zielport des TCP-Headers (Transmission Control Protocol) als Stego-Schlüssel verwendet. Die andere verwendet die Kombination der Felder für den Quell- und Zielport des TCP-Headers mit den Feldern für Protokoll und Version des IP-Headers (Internet Protocol). Das Verfahren wird durch die Implementierung der exklusiven ODER-Verknüpfung (XOR) zwischen den zu versteckenden Daten und dem STEGO-Schlüssel zusammengefasst. Als Träger für die versteckten Daten wurde ein Sequenznummernfeld aus dem Transmission Control Protocol (TCP) ausgewählt. In diesem Feld sind vier Zeichen enthalten, die in einer Verbindung gesendet werden.
Autorenporträt
Abeer E. Abed, MSc. estudió Informática en la Universidad AL- Nahrain. Profesor asistente en la Universidad de Bagdad.