+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Теоретико-информационные методы стегоанализа графических данных

  • Автор:

    Жилкин, Михаил Юрьевич

  • Шифр специальности:

    05.12.13

  • Научная степень:

    Кандидатская

  • Год защиты:

    2009

  • Место защиты:

    Новосибирск

  • Количество страниц:

    153 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы


Содержание
Введение
Глава 1. Основные понятия стеганографии и стегоанализа
Глава 2. Общая схема предлагаемого метода
2.1. Постановка задачи
2.2. Описание подхода и основные результаты
Глава 3. Описание графических форматов BMP и JPEG
Г лава 4. Метод стегоанализа данных в формате BMP
4.1. Известные методы «встраивания» данных в формат BMP
4.2. Подбор изображений для тестирования
4.3. Описание разработанного комплекса программ стегоанализа
4.4. Стегоанализ «пустых» контейнеров
4.5. Стегоанализ пакета StegoTools
4.6. Стегоанализ пакета Hide4PGP
4.7. Стегоанализ пакета SecurEngine
4.8. Стегоанализ пакета S-Tools
4.9. Стегоанализ пакета StegoMagic
4.10. Сравнение разработанного метода с известными методами
4.11. Выводы
Г лава 5. Метод стегоанализа данных в формате JPEG
5.1. Известные методы «встраивания» данных в формат JPEG
5.2. Подбор JPEG-изображений для тестирования
5.3. Формат JPEG и библиотека libjpeg
5.4. Емкость контейнера JPEG и единицы измерения емкости
5.5. Описание метода стегоанализа JPEG
5.6. Стегоанализ программы Jpeg-jsteg
5.7. Стегоанализ программы JPHide
5.8. Сравнение разработанного метода стегоанализа данных в формате
JPEG с известными методами
Глава 6. Основные результаты и выводы
Список литературы

Введение
Актуальность исследования
Диссертация посвящена разработке новых методов обеспечения информационной безопасности в компьютерных и телекоммуникационных сетях. Одной из актуальных проблем безопасности современных компьютерных сетей является борьба с незаконной, скрытой передачей информации.
Для передачи скрытой информации используются различные средства и методы, основные из которых базируются на алгоритмах стеганографии. При этом различного рода «злоумышленники» встраивают информацию, маскируя ее в других сообщениях, которые выглядят безобидно и не вызывают подозрение у потенциального перехватчика (рис. 1). Стеганография имеют богатую историю и широкий спектр различных методов, каждый из которых характерен для своей эпохи. Так, например, в древности применяли тайнопись на табличках, покрытых воском, известен случай передачи сообщения в виде татуировки на голове гонца. В начале XX века использовались симпатические чернила, во времена Второй мировой войны широкое распространение получил метод микрофотографий.
Рис. 1. JIeHa.jpg. Слева - исходное изображение 300x300 точек, справа — стегоконтейнер, содержащий около 32Кб скрытых данных.

Настоящее время - век информационных технологий - диктует свои законы. Бурное развитие вычислительной техники привело к возникновению особой науки, так называемой цифровой компьютерной стеганографии. Появились новые стеганографические методы, в основе которых лежат особенности представления информации в компьютерных файлах, вычислительных сетях и т.п.
Методы современной компьютерной стеганографии находят применение в области в военной и правительственной связи, защиты авторских прав, для решения задач обеспечения информационной безопасности. Актуальность проблемы информационной безопасности постоянно растет и стимулирует разработку как новых методов стеганографии, так и методов стегоанализа -обнаружения скрытой информации.
Повсеместное распространение компьютерной техники и глобальных компьютерных сетей, простота в эксплуатации оборудования и доступность для пользователя стеганографического программного обеспечения позволяют сегодня каждому желающему использовать методы стеганографии при передаче информации. Стоит отметить, что этими методами с легкостью могут воспользоваться и злоумышленники, например, для скрытой передачи конфиденциальной информации, коммерческих и государственных секретов и т.п. Поэтому на сегодняшний день остро стоит проблема построения методов обнаружения скрытых данных в передаваемых сообщениях — задача так называемого стегоанализа.
За последние годы арсенал доступных стеганографических программ заметно расширился. В настоящее время существует более сотни коммерческих, бесплатных и условно-бесплатных пакетов[30] разного назначения: программы, написанные под операционные системы ЦШХ, МБ-БОБ, Vindows и др., а также кроссплатформенные приложения; имеющие графический интерфейс или интерфейс командной строки; поддерживающие только один или сразу несколько форматов контейнеров; имеющие или не

Рис. 10. Схема функционирования оболочки для анализа серии ВМР-файлов.
С помощью оболочки, представленной выше, можно обрабатывать серии ВМР-изображений. На вход подается заранее подготовленная серия.
При анализе «пустых» ВМР использовалась исходная выборка из 1000 картинок. Для тестирования различных стеганографических пакетов требуется создание выборок из изображений ВМР, полученных на выходе этих алгоритмов. Все известные и распространенные на сегодняшний момент программы скрытия информации не предполагают обработку нескольких файлов одновременно. Обобщенный алгоритм включения секретной информации, применяемый в программах, представлен на рис.' 11.

Рекомендуемые диссертации данного раздела

Время генерации: 0.133, запросов: 967