217568работпредставлено на сайте
ежедневно с 7 до 23 по Москве
8 (926) 348-33-99
Gotovoe@bk.ru

Диплом Разработка стеганографических алгоритмов защиты информации

  • Номер: 343
  • Тип работы: Диплом
  • Количество страниц: 91
  • Предмет: Информатика
  • Добавил: fantomax
  • Содержание:
    Введение

    1. Современная стеганография

    1.1. Основные принципы компьютерной стегано-графии

    и области её применения

    1.2. Обзор стеганографических методов

    1.2.1. Методы, основанные на использовании специальных свойств компьютерных форматов

    1.2.2. Методы использования избыточности аудио и визуальной информации

    1.3. Обзор стеганографических программ

    1.4. Выводы

    2. Обзор форматов графических файлов и алго-ритмов шифрования

    2.1. Формат JPEG

    2.2. Сжатие

    2.3. Распаковка

    2.4. Алгоритм шифрования AES

    2.5. Цифровая подпись RSA

    3. Разработка программного комплекса

    3.1. Требования к программному комплексу

    3.2. Структура комплекса

    3.3. Обоснование выбора языка

    3.4. Разработка интерфейса

    3.5. Тестирование и отладка

    3.6. Инструкции пользователю

    Заключение

    Список литературы

    Приложение





    Быков С.Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии. Защита ин-формации. Конфидент 2000 №3.

    Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. М.: ”СОЛОН-Пресс”, 2002.

    Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдо-случайных последовательностей. - М.: Кудиц-образ, 2003. - 240 с.

    Кнут Д. Искусство программирования. Том 2. Получисленные алгоритмы. - М. Вильямс. - 2003. - 400 с.

    Оков И.Н. О требуемой пропускной способности каналов передачи аутентифицированных сообщений в безусловной стойких системах. Проблемы информационной безопасности. Компьютерные системы. 2000. №3(7), с. 78-64.

    Тимофеев П.А. Принципы защиты информации в компьютерных системах. Конфидент. Защита информации. 1998, № 3, с. 72.

    Anderson R. Stretching the Limits of Steganography. Information Hiding, Springer Lecture Notes in Computer Science. 1996. Vol.1174. P. 39-48.

    Collberg C., Thomborson C. Watermarking, Tamper-Proofing, and Obfuscation – Tools for Software Protection. Department of Computer Science University of Arizona, 2000.

    Генне О.В., Защита информации. Конфидент, 2000, №3.

    Симмонс Г.Дж. Обзор методов аутентификации информации. ТИИЭР.- 1988.

    Шеннон К. Работы по теории информации и кибернетики. М.: Иностранная литература, 1963. – 829 с.

    Шнайер Б. Прикладная криптография. М.: “Триумф”, 2002.

  • Цена:2600 руб.
Чтобы получить эту работу, заполните форму заказа слева страницы. После этого на Ваш емейл придет письмо с информацией по оплате.

После получения оплаты работа будет предоставлена в срок от 5 минут до 24 часов. Срочную отправку уточняйте у менеджера до оплаты.

Другие работы