Вход

Стеганографические алгоритмы защиты информации

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 239865
Дата создания 16 апреля 2016
Страниц 89
Мы сможем обработать ваш заказ (!) 29 марта в 18:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
3 160руб.
КУПИТЬ

Описание

Целью дипломной работы является разработка программного комплекса для стеганографической защиты информации. ...

Содержание


Введение 5
1. Современная стеганография 8
1.1. Основные принципы компьютерной стеганографии
и области её применения 8
1.2. Обзор стеганографических методов 11
1.2.1. Методы, основанные на использовании специальных свойств компьютерных форматов……………………...………………………..11
1.2.2. Методы использования избыточности аудио и визуальной информации……………………………………………………………..14
1.3. Обзор стеганографических программ 15
1.4. Выводы 18
2. Обзор форматов графических файлов и алгоритмов шифрования 19
2.1. Формат JPEG 19
2.2. Сжатие 20
2.3. Распаковка 25
2.4. Алгоритм шифрования AES 26
2.5. Цифровая подпись RSA …..………………………..……………… …….29
3. Разработка программного комплекса…………………………………………31
3.1. Требования к программному комплексу 31
3.2. Структура комплекса 31
3.3. Обоснование выбора языка 41
3.4. Разработка интерфейса 41
3.5. Тестирование и отладка 43
3.6. Инструкции пользователю ……………………………………………….50
Заключение 53
Список литературы 54
Приложение 55

Введение

Бурное развитие средств вычислительной техники привело к тому, что обмен информацией в настоящее время осуществляется исключительно при помощи сетевых технологий. Наряду с такими очевидными достоинствами, как высокая скорость передачи и большой объем обмениваемых данных, указанный подход несет в себе и ряд проблем. Наиболее важной из них является передача конфиденциальных данных.
Появление данной проблемы обусловлено следующими факторами:
• Открытость каналов связи. Практически все каналы связи, за исключением использующихся в государственных и военных целях, являются открытыми. Это означает, что злоумышленник имеет возможность осуществлять слежение и перехват информации, циркулирующей в сети.
• Несовершенство сетевых протоколов. Большинство сетевых протоколов не обеспечивает защиты инфо рмации. Данные передаются в незашифрованном виде, что позволяет получить злоумышленнику доступ к ним.
Существует ряд путей разрешения проблемы конфиденциальных данных. В настоящее время особенно популярен подход, связанный с шифрованием передаваемых данных. Однако, данный подход не лишен недостатков. Один из них вызван тем, что в настоящее время не существует ни одного криптографического шифра, стойкость которого доказана.............................

Список литературы

1. Быков С.Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии. Защита информации. Конфидент 2000 №3.
2. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. М.: ”СОЛОН-Пресс”, 2002.
3. Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. - М.: Кудиц-образ, 2003. - 240 с.
4. Кнут Д. Искусство программирования. Том 2. Получисленные алгоритмы. - М. Вильямс. - 2003. - 400 с.
5. Оков И.Н. О требуемой пропускной способности каналов передачи аутентифицированных сообщений в безусловной стойких системах. Проблемы информационной безопасности. Компьютерные системы. 2000. №3(7), с. 78-64.
6. Тимофеев П.А. Принципы защиты информации в компьютерных системах. Конфидент. Защита информации. 1998, № 3, с. 72.
7. Anderson R. Stretching the Limits of Steganography. Information Hiding, Springer Lecture Notes in Computer Science. 1996. Vol.1174. P. 39-48.
8. Collberg C., Thomborson C. Watermarking, Tamper-Proofing, and Obfuscation – Tools for Software Protection. Department of Computer Science University of Arizona, 2000.
9. Генне О.В., Защита информации. Конфидент, 2000, №3.
10. Симмонс Г.Дж. Обзор методов аутентификации информации. ТИИЭР.- 1988.
11. Шеннон К. Работы по теории информации и кибернетики. М.: Иностранная литература, 1963. – 829 с.
12. Шнайер Б. Прикладная криптография. М.: “Триумф”, 2002.
........................
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00468
© Рефератбанк, 2002 - 2024