Вход

Разработка проетка противодействия стеганографическому каналу передачи информации в LSB-контейнере

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 243103
Дата создания 11 марта 2016
Страниц 102
Мы сможем обработать ваш заказ (!) 27 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
3 560руб.
КУПИТЬ

Описание

Целью дипломной работы был поиск такого способа противостояния передачи стеганографических сообщений в LSB-контейнере, который позволил бы предотвратить отправку сообщения, не нарушая при этом целостность изображения. В ходе выполнения дипломной работы был выполнен обзор существующих методов противодействия передачи зашифрованных сообщений. Было предложено оптимальное решение, которое помогает предотвратить передачу информацию, при этом не нанося вред исходному изображению.

При необходимости, данная магистерская работа может быть оперативно переделана и доработана под нужную область. Имеется 2 варианта работы, на русском и украинском языках, по запросу вышлю нужную. Имеются исходные файлы реализации, презентация, отчет по преддипломной практике(за дополнительную плату).
Работа была защище ...

Содержание

Введение 6
1 Анализ литературных источников 9
1.1 Обзор методов скрытой передачи информации 9
1.2 Шифрование и помехоустойчивое кодирование в Стеганографические канале 11
1.2 Обзор методов и систем организации тайной передачи информации 15
1.3 Постановка задачей и целей 19
2 Классификация мер защиты от ПЕРЕДАЧИ ДАННЫХ В Стеганографические контейнер 20
2.2 Пассивные меры защиты 21
2.1.1 Визуальное обнаружение 22
2.1.2 Обзор инструментов для выявления наличия скрытой информации 22
2.3 Активные меры защиты 28
2.4 Рекомендации по выбору языка программирования 31
3 Принцип АЛГОРИТМА активной защиты 34
4 Требования к активным методам ЗАЩИТЫ 39
5 ВАРИАНТЫ ПРОТИВОДЕЙСТВИЯ Стеганографические КАНАЛА СВЯЗИ В LSB- контейнера 44
6 Алгоритм ПРОТИВОДЕЙСТВИЯ Стеганографические КАНАЛА В LSB- контейнера 47
7 ВОЗМОЖНОСТИ разработана система ПРОТИВОДЕЙСТВИЯ Стеганографические КАНАЛА В LSB-контейнеров 52
8 ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ РАЗРАБОТКИ ПРОГРАММЫ активное противодействие Стеганографические КАНАЛА ПЕРЕДАЧИ ИНФОРМАЦИИ В LSB-контейнеров 60
8.1 Общая характеристика проекта 60
8.2 Расчет трудоемкости базы данных 60
8.3 Определение цены программного продукта 66
8.4 Расчет начальных инвестиций 69
8.5 Расчет текущих затрат 70
9 ОХРАНА ТРУДА 73
9.1 Общие требования к компьютерным помещений 73
9.2 Первичные средства пожаротушения в компьютерных помещениях 77
9.3 Правила производственной безопасности во время эксплуатации ЭВМ 80
9.4 Организационные методы повышения безопасности и качества труда специалистов - компьютерщиков 82
10 ГРАЖДАНСКИЙ ЗАЩИТА 86
10.1 Природные источники ионизирующей радиации 86
10.2 Радиоактивное излучение природных радионуклидов 88
10.3 Техногенные источники радиоактивного излучения 90
10.4 Радиоактивное излучение от искусственных радионуклидов 92
ВЫВОДЫ 96
ПЕРЕЧЕНЬ ССЫЛОК 9

Введение

Известно, что информация - это один из самых ценных предметов современной жизни. На протяжении истории человечества во все эпохи решался вопрос о защите информации от несанкционированного доступа. Тот факт, что с появлением глобальных компьютерных сетей стало невероятно легко получить к ней доступ. А это, прежде всего, повысило угрозу нарушения безопасности данных при отсутствии мер по их защите, а именно - угрозу несанкционированного доступа к информации. Именно поэтому на сегодняшний день проблема разработки, совершенствования и применения методов защиты информации в процессе ее хранения и передачи является одной из наиболее актуальных проблем современности.
Уже в древнем мире выделилось два основных направления решения этих проблем, которые существуют и по сегодняшний день: криптография и стеганография.
Проблема защиты данных не снимается полностью благодаря криптографической защиты информации, так как наличие шифрованного сообщения само по себе привлекает внимание. Как только злоумышленник завладеет криптографически защищенным файлом, он сразу поймет о размещении в нем секретной информации и пытаться дешифровать данные.
С помощью криптографии можно скрыть содержание сообщения от третьих лиц за счет их шифрования. Шифрование - это преобразование данных в нечитаемым форму, используя ключи шифрования-расшифровки. Шифрование позволяет обеспечить конфиденциальность, сохраняя информацию в тайне от того, кому она не предназначена.
При стеганографии скрывается сам факт существования тайного сообщения. Иными словами, под скрытием существования информации подразумевается вообще предотвращения возникновения любых подозрений на этот счет, поскольку иначе проблема информационной безопасности возвращается к устойчивости криптографической кода. Задача дешифровки информации при этом отступает на второй план и решается в большинстве случаев стандартными криптографическими методами.
Направление «стеганография» появился первым, но с течением времени во многом был вытеснен криптографией.
Согласно истории слово «стеганография» буквально означает «тайнопись», а также имеет греческие корни. Известно, что тайнопись осуществляется самыми разными способами. Однако общим является то, что скрываемое сообщение встраивается в некоторый не привлекавший внимание безвредный объект. Затем этот объект открыто передается адресату. При криптографии наличие шифрованного сообщения само по себе привлекает внимание злоумышленников. При стеганографии же наличие скрытой информации остается незаметным. Из известных примеров можно привести использование покрытых воском дощечек, спичечных коробок, вареных яиц и даже головы раба. В последнем случае, чтобы прочитать скрытое сообщение, нужно было побрить голову налысо.
Цифровая стеганография как наука родилась буквально в последние годы. Как относительно молодая наука она еще не имеет общепризнанной классификации и даже терминологии. Однако можно предложить следующую классификацию направлений, которые включает в себя цифровая стеганография:
1) встраивания инфомации с целью ее скрытой передачи;
2) встраивания цифровых водяных знаков (ЦВЗ) (watermarking)
3) встраивания идентификационных номеров (fingerprinting) - отпечатки пальцев;
4) встраивания заголовков (captioning).
В исполнении этого дипломного проекта проводилась работа с цифровой стеганографии. Целью данной работы является противодействие атакам на основе скрытого сообщения в медиафайлах формата jpeg, png

Список литературы

1. Конахович Г.Ф. Компьютерная стеганография. Теория и практика / Г.Ф. Конахович, А.Ю. Пузыренко. - К.: МКПресс, 2006. - 288 с.
2. Грибунин В. Г. Цифровая стеганография / В. Г. Грибунин, И. Н. Оков. - М.: Солон-Пресс, 2002. - 272 с.
3. Richer P. Steganalysis: Detecting hidden information with computer forensic analysis / P. Richer // SANS Institute. - 2003. - P. 2 - 11.
4. Барсуков В.С. Компьютерная стеганография вчера, сегодня, завтра. Технологии информационной безопасности 21 век / В.С. Барсуков // Журнал «Специальная техника». - 2000. - №5. - С. 7 - 21.
5. Leea Y.-K. Secure Error-Free Steganography for JPEG Images / Yeuan-Kuen Leea // International Journal of Pattern Recognition and Artificial Intelligence. - 2003. - Vol. 17, №6 - P. 34 - 46.
6. Thampi S.M. Information Hiding Techniques: A Tutorial Review / Sabu M Thampi. // ISTE-STTP on Network Security & Cryptography. - 2004. - №4. - P. 20 - 39.
7. Katzenbeisser S. Information hiding techniques for steganography and digital watermarking / S. Katzenbeisser, Fabien A. P. Petitcolas. - Artech House: London, 2000. - 214 p.
8. Jenita Devi K. A Sesure Image Steganography Using LSB Technique and Pseudo Random Encoding Technique / Kshetrimayum Jenita Devi // Department of Computer Science and Engineering National Institute of Technology Rourkela. - 2013. - №7. - P. 30 - 40.
9. Provos N. Hide and Seek: An Introduction to Steganography / Niels Provos // IEEE computer society. - 2003. - №6. - P. 67 - 78.
10. An overview of image steganography: materials from SSA 2005 New Knowledge Today Conference, Sandton, South Africa, 29 June - 1 July 2005. / University of Pretoria; edited by HS Venter. - Pretoria, 2005. - 200p.
11. Johnson N.F. Exploring Steganography: Seeing the Unseen / N.F Johnson // Computer Journal. - 1998. -№11 - P. 26 - 34.
12. Fridrich J. Detecting LSB Steganography in Color and Gray-Scale Images / Jessica Fridrich // State University of New York, Binghamton. - 2001. - P. 22 - 28.
13. Курс лекций по дисциплине «Элементы теории передачи информации» [Электронный ресурс]. - Режим доступа: http://supervideoman.narod.ru/index.htm. - Дата доступа: 10.01.2016.
14.Зубарев Ю.Б. Обзор методов помехоустойчивого кодирования с использованием многопороговых алгоритмов / Ю.Б. Зубарев // Научно- технический журнал «Цифровая обработка сигналов». - 2008. - №1. - С. 2 - 11.
15. Cryptography & Steganography [Electronic resource] - Mode of access: http://www.slideshare.net/AnimeshShawRana/cryptography-steganography. - Date of access: 13.01.2016.
16. Analysis of LSB Based Image Steganography Techniques. [Electronic resource] / R. Chandramouli. - Mode of access: http://airccse.org/journal/ijdms/papers/4612ijdms05.pdf. - Date of access: 14.01.2016.
17. Wang H. Cyber warfare: Steganography vs. Steganalysis / H. Wang // Communications of the ACM. - Vol.47. - №10 - 2004. - P.76 - 82.
18. Anderson R. On the limits of steganography / R. Anderson // IEEE Journal of Selected Areas in Communications - Vol. 16, № 4 - 1998. - P.474 - 482.


и еще 12 источнико
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.0048
© Рефератбанк, 2002 - 2024