Page 8 - А.В. Ремизов, О.В. Рогозин, М.В. Филиппов - АНАЛИЗ СТЕПЕНИ НЕОБНАРУЖИМОСТИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ, СКРЫВАЕМОЙ С ИСПОЛЬЗОВАНИЕМ СПЕЦИАЛЬНОЙ ФАЙЛОВОЙ СИСТЕМЫ

полезных данных. Таким образом, 8080 Кб остаются для SFS. При за-
полнении этого пространства файлами имеем около 7978 КБ полезных
данных — 48,7 % общего объема носителя. Около 16 КБ использовано
под индексы и контрольные суммы, 4 КБ отведено корневой дирек-
тории, 4 КБ — карте занятых блоков, 78 КБ — потери фрагментации.
Потери места составляют 1,23 % объема полезных данных.
Таким образом, SFS несколько эффективнее использует дисковое
пространство по сравнению с видимой ФС, но на практике это отличие
незаметно.
СПИСОК ЛИТЕРАТУРЫ
1.
С а л о м а а А. Криптография с открытым ключом. – М.: Мир, 1996. – 318 с.
2.
Т е л ь н о в Ю. Ф., Р о г о з и н О. В. Разработка инновационных образова-
тельных технологий на основе модели с использованием scorm-спецификаций
//
Открытое образование: Науч.-практич. журнал. – 2009. – № 4. – С. 37.
3.
Р о г о з и н О. В. Выбор инструментальных средств анализа качественных ха-
рактеристик программного обеспечения в области образования, как объекта
инвестиций // Открытое образование: Науч.-практический журнал. – 2009. –
№ 2. – С. 48.
4.
Р о ш а н П., Л и э р и Дж. Основы построения беспроводных локальных се-
тей стандарта 802.11. – М.: БИНОМ, 2003. – 294 с.
5.
Р о м а н е ц Ю. В., Т и м о ф е е в П. А., Ш а н ь г и н В. Ф. Защита инфор-
мации в компьютерных системах и сетях. – М.: Радио и связь, 2001. – 376 с.
6.
У б а й д у л л а е в Р. Р. Волоконно-оптические сети. – М.: Эко-Трендз, 2000.
– 268
с.
7.
Г р и б у н и н В. Г. Цифровая стеганография. – М.: СОЛОН-Пресс, 2002. –
272
с.
8.
F I P S publication: 197 Advanced Encryption Standard // Federal Information
Processing Standards Publ., 2001. – 51 р.
9.
F r i d r i c h J. Digital image steganography using stochastic modulation // Proc.
SPIE Electronic Imaging. Santa Clara, CA. – January, 2003. – P. 191–202.
10.
F r i d r i c h J., M i r o s l a v G. New blind steganalysis and its implications //
Proc. SPIE Electronic Imaging. – 2006. – Vol. 6072. – Р. 1–13.
11.
H e t l z S., M u t z e lP. A graph-theoretic approach to steganography // Commu-
nications and multimedia security. – 2005. – Vol. 3677. – P. 119–128.
Статья поступила в редакцию 10.05.2012
ISSN 0236-3933. Вестник МГТУ им. Н.Э. Баумана. Сер. “Приборостроение”. 2012
11