Дипломные, курсовые и контрольные работы на заказ Заказать написание уникальной работы, купить готовую работу  
 
Заказать реферат на тему
Диплом на заказа
Крусовые и рефераты
Заказать курсовик по химии
Заказать дипломную работу
контрольные работы по математике
контрольные работы по геометрии
Заказать курсовую работу
первод с английского
 
   
   
 
Каталог работ --> Технические --> Информатика --> Информационная система исcледования методов стеганографического сокрытия информации

Информационная система исcледования методов стеганографического сокрытия информации

Воронежский Институт Высоких Технологий

Дипломная по предмету:
"Информатика"



Название работы:
"Информационная система исcледования методов стеганографического сокрытия информации"




Автор работы: Denis Ivannikov
Страниц: 114 шт.



Год:2007

Цена всего:3490 рублей

Цена:4490 рублей

Купить Заказать персональную работу


Краткая выдержка из текста работы (Аннотация)

Содержание работы

Введение 7

1. Анализ существующих методов стеганографического сокрытия информации 9

1.1. Основные понятия и термины стеганографии 9

1.2. Форматы графических файлов 11

1.3. Анализ стегоалгоритмов 20

1.3.1. Свойства системы человеческого зрения (СЧЗ) и принципы построения стегоалгоритмов 20

1.3.2. Стегоалгоритмы, использующие изображения модели RGB без палитры 23

1.3.3. Стегоалгоритмы, использующие изображения модели RGB с палитрой 24

1.3.4. Стегоалгоритмы, использующие формат JPEG 25

1.3.4.1. Алгоритм F5 25

1.3.4.2. Алгоритм OutGuess 28

2. Математические модели стеганографии и методы сокрытия информации 30

2.1. Математические модели стеганографии 30

2.1.1. Информационно-теоретическая модель 33

2.1.2. Теоретико-сложностная модель 36

2.1.3. Теоретико-игровая модель 45

2.2. Методы сокрытия информации в графических файлах 48

2.2.1. Неформатные методы сокрытия в JPEG 50

2.2.2. Методы сокрытия в графических изображениях с палитрой цветов 53

2.2.3. Метод сокрытия с использованием младших бит данных изображения 54

2.2.4. Метод сокрытия с использованием младших бит элементов палитры 55

2.2.5. Метод сокрытия, основанный на наличии одинаковых элементов палитры 56

2.2.6. Метод сокрытия путем перестановки элементов палитры 57

2.2.7. Форматные методы сокрытия в графических файлах 58

2.2.8. Форматные методы сокрытия в файлах BMP 59

2.2.9. Форматные методы сокрытия в JPEG 60

3. Разработка информационной системы исследования методов стеганографического сокрытия информации 62

3.1. Алгоритм функционирования 63

3.1.1. Алгоритм процедуры записи в файл 67

3.1.2. Алгоритм процедуры чтения из файла 71

3.2. Программная реализация 72

3.2.1. Процедура Записи в файл (procedure WriteBufToBmp) 72

3.2.2. Процедура Чтения из файла (procedure ReadBufFromBmp) 74

3.3. Пример реализации 75

4. Организационно-экономическая часть 77

4.1. Краткая характеристика разрабатываемого программного продукта 77

4.2. Распределение трудоемкости по этапам разработки программного продукта 77

4.3. Расчет стоимости разработки ПП 79

4.4. Анализ соответствия разрабатываемого ПП нормативам 85

4.5. Анализ технической прогрессивности разрабатываемого ПП 85

4.6. Оценка годовых эксплутационных издержек пользователя ПП 87

4.7. Анализ экономических параметров ПП 89

4.8. Оценка экономической эффективности ПП 90

5. Безопасность жизнедеятельности 92

5.1 Требования к производственным помещениям 93

5.2. Характеристики производственного помещения 93

5.2.1. Требования к планировке и размещению оборудования 93

5.2.2. Требования к естественному и искусственному освещению 94

5.2.3. Требования к производственному микроклимату 96

5.2.4. Требования к производственному шуму 98

5.2.5. Организация рабочих мест 98

5.2.6. Требования к видео терминальному устройству 99

5.2.7. Режим труда и отдыха 100

5.3. Требования к электробезопасности 101

5.4. Требования к пожарной безопасности 102

Заключение 105

Список использованных источников 106

Приложение 108

Использованная литература

  1. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. - М.: СОЛОН-Пресс, 2002. - 272с.
  2. Хорошко В. А., Шелест М. Е. Введение в компьютерную стеганографию. К.: 2002.
  3. Аграновский А. В., Девянин П. Н. Основы компьютерной стеганографии. - М.: Радио и связь, 2003.
  4. Пазизин С.В. Основы зашиты информации в компьютерных системах: Учебное пособие. - М.: ТВП/ОПиПМ, 2002.
  5. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. - М.: Триумф, 2002.
  6. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. - М.: Гелиос АРВ, 2001.
  7. Инструкция об организации и обеспечении безопасности хранения обработки и передачи по каналам связи с использованием средств криптографической зашиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну. Утверждена Приказом ФАПСИ от 13 июня 2001 г. N 152. Зарегистрирована в Министерстве юстиции Российской Федерации 06.08.01, регистрационный N 2848.
  8. Генне О.В., Основные положения стеганографии // Защита информации. Конфидент, N3, 2000
  9. Теория и практика вейвлет-преобразования Стеганография. http://www.autex.spb.ru/wavelet/stego.htm
  10. Голубев В. А. Компьютерная стеганография защита информации или инструмент преступления? //www.crime-research.org.
  11. Кодирование дискретных сообщений //kunegin.narod.ru.
  12. Городецкий В.И., Самойлов В.В., Стеганография на основе цифровых изображений // Информационные технологии и вычислительые системы, №2/3, 2001, с. 51-64.
  13. Карасев Андрей. Компьютерная тайнопись графика и звук приобретают подтекст. Мир ПК. - № 1/97. С.132-134.
  14. Privacy Guide: Steganography. http://www.all-nettools.com/privacy/stegano.htm
  15. Свободная энциклопедия: Стеганография. http://ru.wikipedia.org/wiki/Стеганография


Другие похожие работы