355266 работ
представлено на сайте
Разработка на С# Программа для скрытия данных с использованием метода LSB

Диплом Разработка на С# Программа для скрытия данных с использованием метода LSB, номер: 340913

Номер: 340913
Количество страниц: 67
Автор: marvel13
1300 руб.
Купить эту работу
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу
essay cover Разработка на С# Программа для скрытия данных с использованием метода LSB , "Введение………………………………………………………….. 3
Глава 1. Стеганография, как способ защиты информации на предприятии………………………………………………………

Автор:

Дата публикации:

Разработка на С# Программа для скрытия данных с использованием метода LSB
logo
"Введение………………………………………………………….. 3
Глава 1. Стеганография, как способ защиты информации на предприятии………………………………………………………
logo
144010, Россия, Московская, Электросталь, ул.Ялагина, д. 15А
Телефон: +7 (926) 348-33-99

StudentEssay

buy КУПИТЬ ЭТУ РАБОТУ.
  • Содержание:
    "Введение………………………………………………………….. 3
    Глава 1. Стеганография, как способ защиты информации на предприятии………………………………………………………
    5
    1.1Обзор методов стеганографии…………………………………… 7
    1.2Угрозы и атаки на стегосистему…………………………………. 11
    1.3 Обобщенная модель стегосистемы……………………………… 14
    1.4 Основные требования к стегосистемам………………………… 19
    Глава 2. Повышение защищенности информации предприятия путем стеганографических преобразований…….
    20
    2.1 Концептуальная модель стеганографической подсистемы защиты информации предприятия…………………………………..
    20
    2.2 Характеристика защищаемых ресурсов предприятия, которые можно защитить с помощью стегопреобразований………………...
    24
    2.3. Разработка математической модели сокрытия информации…. 26
    2.3.1. Применение вейвлет-преобразования…………………………… 30
    2.3.2 Дискретное вейвлет-преобразования…………………………….. 32
    2.4. Семейство вейвлетов Добеши…………………………………... 37
    2.5. Пакет Wavelet Toolbox…………………………………………... 38
    Глава 3. Программная реализация……………………………… 41
    3.1. Описание алгоритма …………………………………………… 41
    3.2. Руководство пользования программой при шифровании…………………………………………………………...
    43
    3.3. Руководство пользования программой при дишифровании….. 50
    Заключение………………………………………………………. 55
    Список используемой литературы……………………………... 56
    Приложение……………………………………………………… 60
    "
logo

Другие работы