Информационная система исcледования методов стеганографического сокрытия информации
Дипломная по предмету:
"Информатика"
Название работы:
"Информационная система исcледования методов стеганографического сокрытия информации"
Автор работы: Denis Ivannikov
Страниц: 114 шт.
Год:2007
Краткая выдержка из текста работы (Аннотация)
Содержание работы
Введение 7
1. Анализ существующих методов стеганографического сокрытия информации 9
1.1. Основные понятия и термины стеганографии 9
1.2. Форматы графических файлов 11
1.3. Анализ стегоалгоритмов 20
1.3.1. Свойства системы человеческого зрения (СЧЗ) и принципы построения стегоалгоритмов 20
1.3.2. Стегоалгоритмы, использующие изображения модели RGB без палитры 23
1.3.3. Стегоалгоритмы, использующие изображения модели RGB с палитрой 24
1.3.4. Стегоалгоритмы, использующие формат JPEG 25
1.3.4.1. Алгоритм F5 25
1.3.4.2. Алгоритм OutGuess 28
2. Математические модели стеганографии и методы сокрытия информации 30
2.1. Математические модели стеганографии 30
2.1.1. Информационно-теоретическая модель 33
2.1.2. Теоретико-сложностная модель 36
2.1.3. Теоретико-игровая модель 45
2.2. Методы сокрытия информации в графических файлах 48
2.2.1. Неформатные методы сокрытия в JPEG 50
2.2.2. Методы сокрытия в графических изображениях с палитрой цветов 53
2.2.3. Метод сокрытия с использованием младших бит данных изображения 54
2.2.4. Метод сокрытия с использованием младших бит элементов палитры 55
2.2.5. Метод сокрытия, основанный на наличии одинаковых элементов палитры 56
2.2.6. Метод сокрытия путем перестановки элементов палитры 57
2.2.7. Форматные методы сокрытия в графических файлах 58
2.2.8. Форматные методы сокрытия в файлах BMP 59
2.2.9. Форматные методы сокрытия в JPEG 60
3. Разработка информационной системы исследования методов стеганографического сокрытия информации 62
3.1. Алгоритм функционирования 63
3.1.1. Алгоритм процедуры записи в файл 67
3.1.2. Алгоритм процедуры чтения из файла 71
3.2. Программная реализация 72
3.2.1. Процедура Записи в файл (procedure WriteBufToBmp) 72
3.2.2. Процедура Чтения из файла (procedure ReadBufFromBmp) 74
3.3. Пример реализации 75
4. Организационно-экономическая часть 77
4.1. Краткая характеристика разрабатываемого программного продукта 77
4.2. Распределение трудоемкости по этапам разработки программного продукта 77
4.3. Расчет стоимости разработки ПП 79
4.4. Анализ соответствия разрабатываемого ПП нормативам 85
4.5. Анализ технической прогрессивности разрабатываемого ПП 85
4.6. Оценка годовых эксплутационных издержек пользователя ПП 87
4.7. Анализ экономических параметров ПП 89
4.8. Оценка экономической эффективности ПП 90
5. Безопасность жизнедеятельности 92
5.1 Требования к производственным помещениям 93
5.2. Характеристики производственного помещения 93
5.2.1. Требования к планировке и размещению оборудования 93
5.2.2. Требования к естественному и искусственному освещению 94
5.2.3. Требования к производственному микроклимату 96
5.2.4. Требования к производственному шуму 98
5.2.5. Организация рабочих мест 98
5.2.6. Требования к видео терминальному устройству 99
5.2.7. Режим труда и отдыха 100
5.3. Требования к электробезопасности 101
5.4. Требования к пожарной безопасности 102
Заключение 105
Список использованных источников 106
Приложение 108
Использованная литература
- Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. - М.: СОЛОН-Пресс, 2002. - 272с.
- Хорошко В. А., Шелест М. Е. Введение в компьютерную стеганографию. К.: 2002.
- Аграновский А. В., Девянин П. Н. Основы компьютерной стеганографии. - М.: Радио и связь, 2003.
- Пазизин С.В. Основы зашиты информации в компьютерных системах: Учебное пособие. - М.: ТВП/ОПиПМ, 2002.
- Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. - М.: Триумф, 2002.
- Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. - М.: Гелиос АРВ, 2001.
- Инструкция об организации и обеспечении безопасности хранения обработки и передачи по каналам связи с использованием средств криптографической зашиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну. Утверждена Приказом ФАПСИ от 13 июня 2001 г. N 152. Зарегистрирована в Министерстве юстиции Российской Федерации 06.08.01, регистрационный N 2848.
- Генне О.В., Основные положения стеганографии // Защита информации. Конфидент, N3, 2000
- Теория и практика вейвлет-преобразования Стеганография. http://www.autex.spb.ru/wavelet/stego.htm
- Голубев В. А. Компьютерная стеганография защита информации или инструмент преступления? //www.crime-research.org.
- Кодирование дискретных сообщений //kunegin.narod.ru.
- Городецкий В.И., Самойлов В.В., Стеганография на основе цифровых изображений // Информационные технологии и вычислительые системы, №2/3, 2001, с. 51-64.
- Карасев Андрей. Компьютерная тайнопись графика и звук приобретают подтекст. Мир ПК. - № 1/97. С.132-134.
- Privacy Guide: Steganography. http://www.all-nettools.com/privacy/stegano.htm
- Свободная энциклопедия: Стеганография. http://ru.wikipedia.org/wiki/Стеганография