36,99 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 6-10 Tagen
payback
18 °P sammeln
  • Broschiertes Buch

O processo de troca dentro da Rede Local (LAN) ou através da Internet pode ser exposto a ser roubado, alterado ou danificado por uma pessoa maléfica que foi representada como uma ameaça real ao processo de transporte. Por conseguinte, estes dados devem ser protegidos contra tais ameaças. Muitas ideias foram sugeridas sob o conceito de segurança para proteger os dados contra estas ameaças, tais como esconder o conteúdo da mensagem enviada que foi denominada criptografia ou ocultar a existência de tal mensagem que foi denominada esteganografia. Foram sugeridas duas formas de esconder estes…mehr

Produktbeschreibung
O processo de troca dentro da Rede Local (LAN) ou através da Internet pode ser exposto a ser roubado, alterado ou danificado por uma pessoa maléfica que foi representada como uma ameaça real ao processo de transporte. Por conseguinte, estes dados devem ser protegidos contra tais ameaças. Muitas ideias foram sugeridas sob o conceito de segurança para proteger os dados contra estas ameaças, tais como esconder o conteúdo da mensagem enviada que foi denominada criptografia ou ocultar a existência de tal mensagem que foi denominada esteganografia. Foram sugeridas duas formas de esconder estes dados. Uma delas utilizava os campos da porta de origem e da porta de destino do cabeçalho do Protocolo de Controlo de Transmissão (TCP) como a chave Stego. E a outra usava a combinação dos campos da porta de origem e de destino do cabeçalho do Protocolo de Controlo de Transmissão (TCP) com os campos do protocolo e da versão do cabeçalho do Protocolo de Internet (IP). O processo é resumido pela implementação do exclusivo OR (XOR) entre os dados que devem ser ocultados com a chave STEGO. Um campo de número de sequência foi seleccionado do Protocolo de Controlo de Transmissão (TCP) para ser o portador dos dados ocultos. Quatro caracteres estão incluídos neste campo e são enviados numa ligação.
Autorenporträt
Abeer E. Abed, MSc. estudió Informática en la Universidad AL- Nahrain. Profesor asistente en la Universidad de Bagdad.