Разработка архитектуры программного комплекса и методов информационной защиты мультимедиа-информации с использованием цифровых водяных знаков

Разработка архитектуры программного комплекса и методов информационной защиты мультимедиа-информации с использованием цифровых водяных знаков

Автор: Балакин, Александр Владимирович

Шифр специальности: 05.13.11

Научная степень: Кандидатская

Год защиты: 2005

Место защиты: Ростов-на-Дону

Количество страниц: 195 с. ил.

Артикул: 2934424

Автор: Балакин, Александр Владимирович

Стоимость: 250 руб.

Разработка архитектуры программного комплекса и методов информационной защиты мультимедиа-информации с использованием цифровых водяных знаков  Разработка архитектуры программного комплекса и методов информационной защиты мультимедиа-информации с использованием цифровых водяных знаков 

СОДЕРЖАНИЕ
Принятые обозначения и сокращения
Введение.
Г лава 1. Исследование и анализ существующих средств защиты и методов контроля целостности мультимедиаинформации.
1.1. Анализ существующих и потенциальных угроз безопасности мультимедиаинформации .
1.2. Исследование и анализ существующих методов внедрения цифровых водяных знаков
1.2.1. Анализ существующих методов внедрения цифровых водяных знаков.
4 1.2.2. Исследование методов оценки стойкости систем внедрения информации
1.3. Обзор и анализ существующих методов защиты и контроля целостности мультимедиаинформации
1.3.1. Анализ архитектуры программных систем защиты и контроля целостности
информации.
1.3.2. Анализ методов защиты информации.
1.3.3. Анализ современных методов контроля целостности
1.4. Постановка задачи исследования.
1.5. Выводы.
Э Глава 2. Разработка математических моделей и методов контроля целостности
мультимедиаинформации путем скрытого внедрения и извлечения цифровых
водяных знаков
2.1. Разработка модели естественности мультимедиаинформации
2.1.1. Определение пространства сокрытия в мультимедиаинформации.
2.1.2. Разработка базовой модели естественности мультимедиаинформации
2.1.3. Параметры контроля пар значений различных элементов пространства
сокрытия.
2.1.4. Параметры контроля частот серий битовых значений различных отсчетов
контейнера.
2.1.5. Параметры контроля длин битовых серий различных отсчетов контейнера.
2.2. Разработка методов внедрения и извлечения цифровых водяных знаков из мультимедиаконтейнеров.
2.3. Разработка метода контроля целостности мультимедиаконтейнеров на основе извлеченных цифровых водяных знаков.
2.4. Разработка модели оценки вносимых при внедрении искажений и методов их количественной оценки.
2.5. Выводы.
Глава 3. Архитектура программного комплекса контроля целостности мультимедиаинформации
3.1. Разработка обобщенной архитекгуры программного комплекса контроля целостности мультимедиаинформации
3.1.1. Агент контроля и управления
3.1.2. Агент информационного хранилища
3.1.3. Агент управления.
3.1.4. Агент регистрации мультимедиаинформации.
3.1.5. Агент клонирования мультимедиаинформации
3.1.6. Агент анализа и контроля целостности.
3.2. Разработка универсальных интерфейсов взаимодействия управляющих и функциональных компонент
3.3. Разработка открытых интерфейсов для подключения программного обеспечения стороннего разработчика.
3.3.1. Интерфейс для подключения модулей для работы с мультимедиа объектами ТМесйаЗПеат.
3.3.2. Интерфейс для подключения модулей выделения пространства сокрытия ШесНаСоШатег.
3.3.3. Интерфейс для подключения модулей работы с массивами мультимедиа потоков 1АггауОГМесНагеат
3.4. Выводы
Глава 4. Практические аспекты реализации программного комплекса информационной защиты мультимедиаинформации с использованием цифровых водяных знаков.
4.1. Реализация программного обеспечения функциональных компонент, реализующих работу с мультимедиаконтейнерами, сокрытие и извлечение цифровых водяных знаков и контроль целостности
4.1.1. Реализация функциональных модулей, использующих универсальные интерфейсы взаимодействия управляющих и функциональных компонент.
4.1.2. Реализация функциональных модулей, использующих открытые интерфейсы
для подключения программного обеспечения стороннего разработчика.
4.1.3. Реализация интерфейсов для взаимодействия с пользователем.
4.2. Экспериментальная оценка аспектов функционирования комплекса, вносимых искажений и нарушения естественности мультимедиаконтейнеров.
4.3. Выводы
Заключение
Литература


Рассмотрены методы оценки стойкости систем внедрения информации, необходимые для разработки методов внедрения и их последующего анализа. В третьем параграфе произведен анализ существующих симметричных кршпчлрафнческих преобразований и методов контроля целостности мультимедиаинформации. В нем проводится обзор и анализ криптографических преобразований, которые используются при построении систем защиты мультимедиаинформации, а именно симметричных шифров, бссключсвых хэшфуикций, хэшфункций с зависимостью от секретного ключа. На основании первых трех параграфов, в четвертом параграфе производится постановка задачи исследования. В нем формулируется основная задача исследования, на основании которой ставятся частные задачи исследования, последовательное решение которых позволит достичь основной цели. Разработка программного комплекса информационной защиты мультимедиаинформации с использованием специальных цифровых водяных знаков, предназначенных для внедрения идентификационных, классификационных данных и кода контроля целостности мультимедиаконтейнеров включает в себя создание системы внедрения и извлечения ЦВЗ. Изучением данных систем занимается стеганография. Основными стеганографическими понятиями являются сообщение и контейнер. Сообщением т называют секретную информацию, наличие которой необходимо скрыть. Всевозможные сообщения объединяются в пространство сообщений М э т. Контейнером ЬеВ называют несекретную информацию, которую используют для сокрытия сообщений, где В множество всех контейнеров. Секретный ключ к представляет собой некоторую секретную информацию, известную только законному пользователю. Через К обозначается множество всех допустимых секретных ключей. В общем случае в качестве сообщений, контейнеров и ключей могут быть использованы объекты произвольной природы. Пустой контейнер или, еще говорят, немодифицированный контейнер это некоторый контейнер Ьу не содержащий сообщения. Заполненный контейнер или соответственно модифицированный контейнер это контейнер Ь, содержащий сообщение я, в дальнейшем Ьт. Стеганографическим преобразованием над ними принято называть зависимости ПМхВхКВ и К ВхКМ, сопоставляющие тройке сообщение, пустой контейнер, ключ контейнер результат и паре заполненный контейнер, ключ исходное сообщение, т. Рт,Ь,кЬтЬ ПЪт1ту где шеМ Ь, ЬткеВ кеК. Стеганографической системой называют И1, М, В, К совокупность сообщений, секретных ключей, контейнеров и связывающих их преобразований. Под угрозой безопасности информации компьютерной системы принято понимать потенциально возможное воздействие на информацию компьютерную систему, которое прямо или косвенно может нанести урон пользователям или владельцам информации компьютерной системы 5, . В соответствии с данным определением угрозой безопасности мультимедиаинформации является потенциально возможное воздействие на мультимедиаинформацию, которое прямо или косвенно может нанести урон пользователям или владельцам мультимедиаинформации. Свойство доступности нельзя отнести непосредственно к самой мультимедиаинформации, оно в большей степени связано с сопутствующими системами обработки и обеспечения информационной защиты. Возможность реализации угроз в информационных системах зависит от наличия в них уязвимых мест. Состав и специфика уязвимых мест определяется видом решаемых задач, характером обрабатываемой информации, аппаратнопрограммными особенностями системы, наличием средств защиты, их характеристиками и т. Однако архитектура современных средств автоматизированной обработки мультимедиаинформации, организационное, структурное и функциональное построение информационновычислительных систем и сетей, технологии и условия автоматизированной обработки информации приводят зачастую к тому, что накапливаемая, хранимая и обрабатываемая мультимедиаинформация подвержена случайным влияниям чрезвычайно большого числа факторов. В таких условиях становится невозможным формализовать задачу описания полного множества существующих и потенциальных угроз. Как следствие для защищаемой информации определяют не полный перечень угроз, а детализированную классификацию угроз.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.407, запросов: 244