Abstract

One of the important tasks of such theories as theories of pattern recognition and the theory of information security, is the task of identifying terminals of information and telecommunication networks.
 The relevance of the topic is due to the need to study methods for identifying computer network terminals and build information security systems based on the knowledge gained.
 The main parameters that allow uniquely identifying subscriber terminals in the network are address-switching information, as well as a number of parameters characterizing the software and hardware of the computer system. Based on the obtained parameters, digital fingerprints of subscriber terminals are generated.
 The using anonymous networks by users of subscriber terminals and blocking of the methods of generating and collecting digital fingerprint parameters, does not allow to achieve the required degree of identification reliability in some cases.
 Based on the peculiarities of digital image formation in modern computer systems, many transformation parameters make impact on the output graphic primitive, thereby forming a digital fingerprint of the subscriber terminal, which depends on the placement of samples in a pixel, the algorithms used to calculate the degree of pixels influence, and also the procedures used of smoothing images in the graphics subsystem.
 In this paper an original model of image formation by means of a subscriber terminal web browser that allows to increase the degree of reliability of identification under conditions of anonymization of users of information and telecommunication networks is propesed.
 Features of the digital images formation in the graphic subsystems of modern computer systems are substantiated. These features allow identification under a priori uncertainty regarding the modes and parameters of information transfer.

Highlights

  • Учитывая механизмы блокировки методов получения цифрового отпечатка, при применении пользователями информационнотелекоммуникационных сетях (ИТКС) для передачи информации анонимных сетей, использование JavaScript является практически единственным средством сбора информации в интересах дальнейшей идентификации абонентских терминалов (АТ) пользователя с применением пассивного метода

  • The relevance of the topic is due to the need to study methods for identifying computer network terminals and build information security systems based on the knowledge gained

  • Данные особенности позволяют осуществлять идентификацию в условиях априwww.proceedings.spiiras.nw.ru орной неопределенности относительно режимов и параметров передачи информации, а также создать условия для устранения неопределенности относительно принадлежности абонентских терминалов (АТ) информационнотелекоммуникационных сетях (ИТКС) [12–16, 22]

Read more

Summary

Introduction

Учитывая механизмы блокировки методов получения цифрового отпечатка, при применении пользователями ИТКС для передачи информации анонимных сетей, использование JavaScript является практически единственным средством сбора информации в интересах дальнейшей идентификации АТ пользователя с применением пассивного метода. В современных графических системах формирование цифрового изображения зависит от используемой цветовой модели и может быть представлено как n-мерный массив: I , [J,L(A),L(B)] Один из таких вариантов основывается на числе семплов, попавших в область объекта Ω(ОБЪЕКТ), при этом значение цвета может быть представлено следующим образом

Results
Conclusion
Full Text
Published version (Free)

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call