+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Статистические и нейросетевые алгоритмы синтеза и анализа стеганографически скрытой информации в аудио- и графических данных

Статистические и нейросетевые алгоритмы синтеза и анализа стеганографически скрытой информации в аудио- и графических данных
  • Автор:

    Дрюченко, Михаил Анатольевич

  • Шифр специальности:

    05.13.17

  • Научная степень:

    Кандидатская

  • Год защиты:

    2010

  • Место защиты:

    Воронеж

  • Количество страниц:

    192 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"
1.1. Основные принципы стеганографии. Используемая терминология 
1.1.1. Свойства стеганографических систем


Оглавление
Введение
Глава 1. Модели, методы и алгоритмы стеганографического скрытия и анализа информации

1.1. Основные принципы стеганографии. Используемая терминология

1.1.1. Свойства стеганографических систем

1.1.2. Классификация стеганографических систем

1.1.3. Классификация методов стеганографического скрытия информации

1.2. Алгоритмы стеганографического скрытия информации


1.2.1. Известные алгоритмы стеганографического скрытия информации с использованием искусственных нейронных сетей

1.3. Методы выявления стеганографически скрытой информации

1.3.1. Основные принципы стегоанализа. Теоретические и практические


аспекты стегоанализа
1.3.2 Статистические методы выявления стеганографического
скрытия информации....................................................44';
1.3.3. Известные алгоритмы.стегоанализа с использованием, искусственных нейронных сетей
Выводы по главе
Глава 2. Нейросетевые функциональные модели и алгоритмы стеганографического скрытия информации
2.1. Нейросетевая функциональная модель и статистический анализ процесса стеганографического скрытия информации
2.2. Исследование предлагаемого метода стеганографического скрытия информации
2.3. Рекомендации по выбору контейнера при реализации предлагаемого
метода стеганографического скрытия информации
Выводы по главе
Глава 3. Синтез и анализ алгоритмов выявления стеганографически скрытой-информации при обработке аудио- и графических данных

3.1. Восстановление авторегрессионных моделей естественных контейнеров данных с использованием искусственных нейронных сетей
3.2. Постановка и решение задачи обнаружения стеганографически скрытой информации как задачи определения «разладки» при использовании нейросетевых авторегрессионных моделей случайных процессов и полей
3.2.1. Общий подход к решению задачи стегоанализа на основе алгоритмов обнаружения разладки
3.2.2. Нейросетевой алгоритм анализа скрытых закономерностей и выявления стеганографически-встроенной информации с использованием алгоритмов обнаружения разладки
3.3. Практическая реализация и экспериментальные исследования нейросетевого алгоритма выявления стеганографически скрытой
информации
Выводы по главе
Глава 4. Программный комплекс для решения задач стеганографического
скрытия и анализа на основе комбинированного использования
различных алгоритмов обработки информации
4.1. Описание структуры разработанного программного комплекса
4.2. Описание разработанной библиотеки классов для работы с нейронными сетями
4.3. Результаты экспериментальных исследований и практические рекомендации по применению разработанных алгоритмов обработки
информации
Выводы по главе
Заключение
Список литературы

Введение
Постоянно растущие потребности обеспечения эффективности информационных систем и помехоустойчивости телекоммуникаций:для целей передачи, хранения и защиты информации стимулируют разработку новых методов и средств решения задач сохранения конфиденциальности и защите авторских прав на различные виды интеллектуальной собственности. В настоящий момент одними из наиболее востребованных технологий в этой области являются технологии, базирующаяся на использовании методов компьютерной стеганографии, позволяющие скрытно встраивать необходимые данные в любые информационные массивы и объекты цифрового контента (файлы аудио и видеоданных, файлы текстовых форматов, неподвижные изображения и пр.), чтобы обеспечить эффективную защиту от подделки, копирования и несанкционированного использования. Сегодня указанные технологии? широко используются при решении задач создания: защищенной связи, и передачи данных, аутентификации пользователей, создания цифровых водяных знаков:и камуфлирования программного обеспечения;
В тоже время, как и другие средства, стеганография Сможет быть использована и в* противоправных целях, например для скрытого: хищения коммерческих и государственных секретов: Не менее важной; в этой1 связи, является обратная задача, или задача стегоанализа — обнаружения: скрытых стеганографическим способом: данных, их- извлечение и; уничтожение, а также анализ: стойкости существующих стегоалгоритмов, и разработка новых методов выявления скрытой информации. Актуальность решения задач стегоанализа обуславливается необходимостью жесткого контроля потоков, информации во избежание утечек или нежелательной скрытой коммуникации. В зависимости от поставленных при разработке стегоаналитической системы задач и имеющихся ресурсов могут быть использованы методы как пассивного (анализ на наличие скрытой информации), так и активного (изменение потенциальных контейнеров с целью модификации либо уничтожения скрытой информации) стегоанализа [16].
Начиная с 1996 года, вопросам стеганографического встраивания сообщений в объекты цифрового контента посвящено множество исследований

единиц видимых искажений не вызовет, а если в картинке было скрыто сообщение, то оно будет испорчено. Достоинства, которые используются для сокрытия информации, могут быть использованы и для незаметной борьбы со стеганографией.
И' Ф т М°1 |о|о|1|1|1 ||о|- '1°1 М ■■■•

1 °|1 ІІ0І І0І1 Ы°1 Mololol Mol loi

0 • [ і0 |ф|о|о|о|о|- 1 '4 10 1
биты скрываемого сообщения
битовое представление исходного контейнера
встроенной информацией

Рисунок 1.4- Принцип стеганографического скрытия данных методом модификации наименее значимых бит контейнера
Метод использования неотображаемых областей форматов файлов
[59]. При использовании алгоритмов данного класса информацию размещают в виде непрерывной области данных внутри известных файловых форматов. Не секрет, что многие форматы имеют зарезервированные и неиспользуемые поля и области переменной длины. Многие форматы имеют многоблочную структуру с идентификаторами типа данных, записанными в начале каждого блока. Программы просмотра обычно игнорируют все блоки с неизвестными им идентификаторами. Наглядным примером может быть HTML с его тегами: несуществующие теги не отображаются практически всеми браузерами. В форматах GIF и JPEG есть неотображаемые области, куда можно встроить сообщение, но при желании его всегда можно обнаружить. При своей простоте подобное стегопреобразование довольно трудно скрыть от специалиста, если известен формат файла, то и лицо, занимающееся поиском стегосообщений тоже его знает. Выход заключается в поиске редко публикуемых и сложных форматов данных и тщательной маскировке стегосообщения под общий вид файла-контейнера.

Рекомендуемые диссертации данного раздела

Время генерации: 0.141, запросов: 967