Номер: 340
Количество страниц: 91
Автор: fantomax
Диплом Разработка стеганографических алгоритмов защиты информации, номер: 340
2600 руб.
Купить эту работу
Не подошла
данная работа? Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу
данная работа? Вы можете заказать учебную работу
на любую интересующую вас тему
- Содержание:
Введение
1. Современная стеганография
1.1. Основные принципы компьютерной стегано-графии
и области её применения
1.2. Обзор стеганографических методов
1.2.1. Методы, основанные на использовании специальных свойств компьютерных форматов
1.2.2. Методы использования избыточности аудио и визуальной информации
1.3. Обзор стеганографических программ
1.4. Выводы
2. Обзор форматов графических файлов и алго-ритмов шифрования
2.1. Формат JPEG
2.2. Сжатие
2.3. Распаковка
2.4. Алгоритм шифрования AES
2.5. Цифровая подпись RSA
3. Разработка программного комплекса
3.1. Требования к программному комплексу
3.2. Структура комплекса
3.3. Обоснование выбора языка
3.4. Разработка интерфейса
3.5. Тестирование и отладка
3.6. Инструкции пользователю
Заключение
Список литературы
Приложение
Быков С.Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии. Защита ин-формации. Конфидент 2000 №3.
Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. М.: ”СОЛОН-Пресс”, 2002.
Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдо-случайных последовательностей. - М.: Кудиц-образ, 2003. - 240 с.
Кнут Д. Искусство программирования. Том 2. Получисленные алгоритмы. - М. Вильямс. - 2003. - 400 с.
Оков И.Н. О требуемой пропускной способности каналов передачи аутентифицированных сообщений в безусловной стойких системах. Проблемы информационной безопасности. Компьютерные системы. 2000. №3(7), с. 78-64.
Тимофеев П.А. Принципы защиты информации в компьютерных системах. Конфидент. Защита информации. 1998, № 3, с. 72.
Anderson R. Stretching the Limits of Steganography. Information Hiding, Springer Lecture Notes in Computer Science. 1996. Vol.1174. P. 39-48.
Collberg C., Thomborson C. Watermarking, Tamper-Proofing, and Obfuscation – Tools for Software Protection. Department of Computer Science University of Arizona, 2000.
Генне О.В., Защита информации. Конфидент, 2000, №3.
Симмонс Г.Дж. Обзор методов аутентификации информации. ТИИЭР.- 1988.
Шеннон К. Работы по теории информации и кибернетики. М.: Иностранная литература, 1963. – 829 с.
Шнайер Б. Прикладная криптография. М.: “Триумф”, 2002.