УЗНАЙ ЦЕНУ

(pdf, doc, docx, rtf, zip, rar, bmp, jpeg) не более 4-х файлов (макс. размер 15 Мб)


↑ вверх
Тема/ВариантИнформационная система исcледования методов стеганографического сокрытия информации
ПредметИнформационные технологии
Тип работыдиплом
Объем работы114
Дата поступления12.12.2012
2300 ₽

Содержание

Введение 7 1. Анализ существующих методов стеганографического сокрытия информации 9 1.1. Основные понятия и термины стеганографии 9 1.2. Форматы графических файлов 11 1.3. Анализ стегоалгоритмов 20 1.3.1. Свойства системы человеческого зрения (СЧЗ) и принципы построения стегоалгоритмов 20 1.3.2. Стегоалгоритмы, использующие изображения модели RGB без палитры 23 1.3.3. Стегоалгоритмы, использующие изображения модели RGB с палитрой 24 1.3.4. Стегоалгоритмы, использующие формат JPEG 25 1.3.4.1. Алгоритм F5 25 1.3.4.2. Алгоритм OutGuess 28 2. Математические модели стеганографии и методы сокрытия информации 30 2.1. Математические модели стеганографии 30 2.1.1. Информационно-теоретическая модель 33 2.1.2. Теоретико-сложностная модель 36 2.1.3. Теоретико-игровая модель 45 2.2. Методы сокрытия информации в графических файлах 48 2.2.1. Неформатные методы сокрытия в JPEG 50 2.2.2. Методы сокрытия в графических изображениях с палитрой цветов 53 2.2.3. Метод сокрытия с использованием младших бит данных изображения 54 2.2.4. Метод сокрытия с использованием младших бит элементов палитры 55 2.2.5. Метод сокрытия, основанный на наличии одинаковых элементов палитры 56 2.2.6. Метод сокрытия путем перестановки элементов палитры 57 2.2.7. Форматные методы сокрытия в графических файлах 58 2.2.8. Форматные методы сокрытия в файлах BMP 59 2.2.9. Форматные методы сокрытия в JPEG 60 3. Разработка информационной системы исследования методов стеганографического сокрытия информации 62 3.1. Алгоритм функционирования 63 3.1.1. Алгоритм процедуры записи в файл 67 3.1.2. Алгоритм процедуры чтения из файла 71 3.2. Программная реализация 72 3.2.1. Процедура Записи в файл (procedure WriteBufToBmp) 72 3.2.2. Процедура Чтения из файла (procedure ReadBufFromBmp) 74 3.3. Пример реализации 75 4. Организационно-экономическая часть 77 4.1. Краткая характеристика разрабатываемого программного продукта 77 4.2. Распределение трудоемкости по этапам разработки программного продукта 77 4.3. Расчет стоимости разработки ПП 79 4.4. Анализ соответствия разрабатываемого ПП нормативам 85 4.5. Анализ технической прогрессивности разрабатываемого ПП 85 4.6. Оценка годовых эксплутационных издержек пользователя ПП 87 4.7. Анализ экономических параметров ПП 89 4.8. Оценка экономической эффективности ПП 90 5. Безопасность жизнедеятельности 92 5.1 Требования к производственным помещениям 93 5.2. Характеристики производственного помещения 93 5.2.1. Требования к планировке и размещению оборудования 93 5.2.2. Требования к естественному и искусственному освещению 94 5.2.3. Требования к производственному микроклимату 96 5.2.4. Требования к производственному шуму 98 5.2.5. Организация рабочих мест 98 5.2.6. Требования к видео терминальному устройству 99 5.2.7. Режим труда и отдыха 100 5.3. Требования к электробезопасности 101 5.4. Требования к пожарной безопасности 102 Заключение 105 Список использованных источников 106 Приложение 108

Введение

-

Заключение

-

Литература

1.Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. - М.: СОЛОН-Пресс, 2002. - 272с. 2.Хорошко В. А., Шелест М. Е. Введение в компьютерную стеганографию. – К.: 2002. 3.Аграновский А. В., Девянин П. Н. Основы компьютерной стеганографии. - М.: Радио и связь, 2003. 4.Пазизин С.В. Основы зашиты информации в компьютерных системах: Учебное пособие. - М.: ТВП/ОПиПМ, 2002. 5.Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. - М.: Триумф, 2002. 6.Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. - М.: Гелиос АРВ, 2001. 7.Инструкция об организации и обеспечении безопасности хранения обработки и передачи по каналам связи с использованием средств криптографической зашиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну. Утверждена Приказом ФАПСИ от 13 июня 2001 г. N 152. Зарегистрирована в Министерстве юстиции Российской Федерации 06.08.01, регистрационный N 2848. 8.Генне О.В., Основные положения стеганографии // Защита информации. Конфидент, N3, 2000 9.Теория и практика вейвлет-преобразования – Стеганография. http://www.autex.spb.ru/wavelet/stego.htm 10. Голубев В. А. Компьютерная стеганография – защита информации или инструмент преступления? //www.crime-research.org. 11. Кодирование дискретных сообщений //kunegin.narod.ru. 12. Городецкий В.И., Самойлов В.В., Стеганография на основе цифровых изображений // Информационные технологии и вычислительные системы, №2/3, 2001, с. 51-64. 13. Карасев Андрей. Компьютерная тайнопись – графика и звук приобретают подтекст. – Мир ПК. - № 1/97. – С.132-134. 14. Privacy Guide: Steganography. http://www.all-nettools.com/privacy/stegano.htm 15. Свободная энциклопедия: Стеганография. http://ru.wikipedia.org/wiki/Стеганография
Уточнение информации

+7 913 789-74-90
info@zauchka.ru
группа вконтакте