Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО
Пономарев, Кирилл Ильич
01.01.05
Кандидатская
2010
Москва
81 с. : ил.
Стоимость:
499 руб.
ОГЛАВЛЕНИЕ
Введение
Глава I. Этапы развития и особенности построения
стеганографических систем и методов сокрытия в них данных
1.1. Этапы развития стеганографии
1.1.1. Классическая стеганография
1.1.2. Компьютерная стеганография
1.2. Построение стеганографической системы
1.2.1. Бесключевые стеганосистемы
1.2.2. Стеганосистемы с секретным ключом
1.2.3. Стеганосистемы с открытым ключом
1.2.4. Смешанные стеганосистемы
1.3. Виды атак на стеганографическую систему
1.4. Стеганографические методы сокрытия данных
1.4.1. Сокрытие данных в неподвижных изображениях
1.4.2. Сокрытие данных в аудио и видеопоследовательностях.АО Глава II. Математические модели вкрапления скрытой
информации и их статистический анализ
2.1. Биномиальная модель вкрапления информации
2.1.1. Статистический критерий обнаружения вкраплений
2.1.2. Асимптотический вариант критерия Неймана-Пирсона
2.1.3. Схема серий биномиальной модели вкрапления
2.1.4. Оценивание числа вкраплений
2.2. Параметрическая модель вкрапления информации
2.2.1. Определение модели вкрапления информации
2.2.2. Проверка гипотезы о наличии вкраплений
2.2.3. Оценивание интенсивности вкрапления
2.3. Полиномиальная модель вкрапления и ее статистический анализ
Заключение
Литература
ВВЕДЕНИЕ
Задача надежной защиты авторских прав, прав интеллектуальной собственности и других конфиденциальных данных от несанкционированного доступа является одной из старейших и не до конца решенных до настоящего времени проблем. Поэтому во всем мире постоянно ищут решение вопросов разработки методов защиты информации.
Есть два принципиально различных способа передачи по открытому каналу связи конфиденциальной (секретной) информации. Первый из них, известный как шифрование, состоит в замене (по некоторому алгоритму) символов передаваемой информации другими символами, в результате чего получается шифртекст, который и наблюдается «противником» в канале связи. Наука, которая решает соответствующие проблемы обеспечения безопасности передаваемой таким способом информации, называется криптографией.
Второй способ состоит в том, чтобы замаскировать передаваемую секретную информацию, другой, так называемой «шумовой» информацией, которая обычно представляет собой передаваемый по каналу связи некоторый открытый текст. В этом случае секретные символы вкрапляются в открытый текст, то есть некоторые его знаки заменяются на секретные знаки. Такой, видоизмененный открытый текст, несущий в себе секретную информацию, и наблюдается «противником». Соответствующая наука об организации и анализе подобных процедур сокрытия информации называется стеганографией.
Надо отметить, что если криптография, как математическая наука, является в настоящее время весьма продвинутой, то такого нельзя сказать
1.4.1. Сокрытие данных в неподвижных изображениях.
Значительная часть исследований в области стеганографии посвящена встраиванию конфиденциальных сообщений и ЦВЗ в статическую графику, которая является одним из наиболее распространенных видов информации. Изначально большое внимание уделялось сокрытию информации в файлах форматов, не использовавших сжатие (примером может служить формат BMP, или Windows Bitmap). В этот период были разработаны не только действенные методы маскирования данных, но и способы атак, позволявших устанавливать факт наличия встроенной информации. Быстрый рост объемов графической информации потребовал создания высокоэффективных алгоритмов сжатия [20]. Таким образом, большинство исследований посвящено использованию в качестве стегоконтейнеров изображений. Это обусловлено следующими причинами:
актуальностью задачи защиты фотографий, картин, видео от незаконного тиражирования и распространения; относительно большим объемом цифрового представления изображений, что позволяет внедрять ЦВЗ большого объема либо повышать устойчивость этого внедрения;
заранее известным размером контейнера, отсутствием ограничений, накладываемых требованиями реального времени;
- наличием в большинстве реальных изображений текстурных областей, имеющих шумовую структуру и хорошо подходящих для встраивания информации;
слабой чувствительностью человеческого глаза к незначительным изменениям цветов изображения, его яркости, контрастности, содержанию в нем шума, искажениям вблизи контуров;
- хорошо разработанными в последнее время методами цифровой обработки изображений.
Название работы | Автор | Дата защиты |
---|---|---|
Асимптотические разложения с явной оценкой констант для экспоненциальных моментов сумм случайных величин, определенных на цепи Маркова, и их применения к предельным теоремам для моментов достижения | Абадов, Закир Абдурахман оглы | 1984 |
Вероятностные неравенства и предельные теоремы для обобщенных L-статистик | Бакланов, Евгений Анатольевич | 2002 |
Монотонно невозрастающие случайные поля на частично упорядоченных множествах | Бейненсон, Леонид Борисович | 2009 |