+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Некоторые математические модели стеганографии и их статистический анализ

Некоторые математические модели стеганографии и их статистический анализ
  • Автор:

    Пономарев, Кирилл Ильич

  • Шифр специальности:

    01.01.05

  • Научная степень:

    Кандидатская

  • Год защиты:

    2010

  • Место защиты:

    Москва

  • Количество страниц:

    81 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"
Глава I. Этапы развития и особенности построения 
стеганографических систем и методов сокрытия в них данных


ОГЛАВЛЕНИЕ
Введение

Глава I. Этапы развития и особенности построения

стеганографических систем и методов сокрытия в них данных

1.1. Этапы развития стеганографии

1.1.1. Классическая стеганография

1.1.2. Компьютерная стеганография

1.2. Построение стеганографической системы

1.2.1. Бесключевые стеганосистемы

1.2.2. Стеганосистемы с секретным ключом

1.2.3. Стеганосистемы с открытым ключом


1.2.4. Смешанные стеганосистемы
1.3. Виды атак на стеганографическую систему
1.4. Стеганографические методы сокрытия данных
1.4.1. Сокрытие данных в неподвижных изображениях
1.4.2. Сокрытие данных в аудио и видеопоследовательностях.АО Глава II. Математические модели вкрапления скрытой
информации и их статистический анализ
2.1. Биномиальная модель вкрапления информации
2.1.1. Статистический критерий обнаружения вкраплений
2.1.2. Асимптотический вариант критерия Неймана-Пирсона
2.1.3. Схема серий биномиальной модели вкрапления
2.1.4. Оценивание числа вкраплений
2.2. Параметрическая модель вкрапления информации
2.2.1. Определение модели вкрапления информации
2.2.2. Проверка гипотезы о наличии вкраплений
2.2.3. Оценивание интенсивности вкрапления
2.3. Полиномиальная модель вкрапления и ее статистический анализ
Заключение
Литература
ВВЕДЕНИЕ
Задача надежной защиты авторских прав, прав интеллектуальной собственности и других конфиденциальных данных от несанкционированного доступа является одной из старейших и не до конца решенных до настоящего времени проблем. Поэтому во всем мире постоянно ищут решение вопросов разработки методов защиты информации.
Есть два принципиально различных способа передачи по открытому каналу связи конфиденциальной (секретной) информации. Первый из них, известный как шифрование, состоит в замене (по некоторому алгоритму) символов передаваемой информации другими символами, в результате чего получается шифртекст, который и наблюдается «противником» в канале связи. Наука, которая решает соответствующие проблемы обеспечения безопасности передаваемой таким способом информации, называется криптографией.
Второй способ состоит в том, чтобы замаскировать передаваемую секретную информацию, другой, так называемой «шумовой» информацией, которая обычно представляет собой передаваемый по каналу связи некоторый открытый текст. В этом случае секретные символы вкрапляются в открытый текст, то есть некоторые его знаки заменяются на секретные знаки. Такой, видоизмененный открытый текст, несущий в себе секретную информацию, и наблюдается «противником». Соответствующая наука об организации и анализе подобных процедур сокрытия информации называется стеганографией.
Надо отметить, что если криптография, как математическая наука, является в настоящее время весьма продвинутой, то такого нельзя сказать

1.4.1. Сокрытие данных в неподвижных изображениях.
Значительная часть исследований в области стеганографии посвящена встраиванию конфиденциальных сообщений и ЦВЗ в статическую графику, которая является одним из наиболее распространенных видов информации. Изначально большое внимание уделялось сокрытию информации в файлах форматов, не использовавших сжатие (примером может служить формат BMP, или Windows Bitmap). В этот период были разработаны не только действенные методы маскирования данных, но и способы атак, позволявших устанавливать факт наличия встроенной информации. Быстрый рост объемов графической информации потребовал создания высокоэффективных алгоритмов сжатия [20]. Таким образом, большинство исследований посвящено использованию в качестве стегоконтейнеров изображений. Это обусловлено следующими причинами:
актуальностью задачи защиты фотографий, картин, видео от незаконного тиражирования и распространения; относительно большим объемом цифрового представления изображений, что позволяет внедрять ЦВЗ большого объема либо повышать устойчивость этого внедрения;
заранее известным размером контейнера, отсутствием ограничений, накладываемых требованиями реального времени;
- наличием в большинстве реальных изображений текстурных областей, имеющих шумовую структуру и хорошо подходящих для встраивания информации;
слабой чувствительностью человеческого глаза к незначительным изменениям цветов изображения, его яркости, контрастности, содержанию в нем шума, искажениям вблизи контуров;
- хорошо разработанными в последнее время методами цифровой обработки изображений.

Рекомендуемые диссертации данного раздела

Название работыАвторДата защиты
Стохастические задачи максимизации робастной полезности Морозов, Иван Сергеевич 2011
Единственность и динамика гиббсовских случайных систем Николаев, Игорь Владимирович 1984
Неаддитивные задачи об оптимальной остановке для стационарных диффузий Каменов, Андрей Александрович 2014
Время генерации: 0.665, запросов: 967