+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Исследование и разработка методов и алгоритмов стеганографического анализа отдельных контейнеров и их связанных наборов

  • Автор:

    Елисеев, Алексей Сергеевич

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2013

  • Место защиты:

    Ростов-на-Дону

  • Количество страниц:

    173 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

Содержание
Принятые обозначения и сокращения
Введение
1 Обзор существующих методов внедрения скрытой информации и
методов выявления наличия скрытой информации
1.1 Теоретическая модель стеганографической системы
1.1.1 Основные понятия стеганографии
1.1.2 Оценка стойкости стеганографической системы
1.2 Практические методы внедрения скрытой информации и методы выявления наличия скрытой информации
1.2.1 Метод замены наименее значащих битов и его анализ
1.2.2 Гистограммная атака
1.2.3 Распределение изменений по контейнеру
1.2.4 Анализ пар значений
1.2.5 Модуляция наименее значащих битов и ее выявление
1.3 Оценка эффективности практических методов анализа
1.4 Анализ связных множеств контейнеров
1.5 Выводы
2 Проблема оценки стойкости стеганосистем и анализ сокрытий,
основанных на перестановках
2.1 Анализ существующего подхода к практической оценке стойкости стеганосистем
2.1.1 Формализация задач стеганографии и стеганодетекции
2.1.2 Классы стойкости стеганографических систем
2.1.3 Гистограммы и статистики различных порядков
2.1.4 Ложные классы стойкости стеганографических систем
2.2 Метод направленного анализа стеганосистем, основанных на перестановках элементов пространства сокрытия
2.2.1 Стеганосистемы, основанные на перестановках

2.2.2 Стеганографический анализ описанной стеганосистемы
2.2.3 Графическое представление предлагаемого метода
2.2.4 Узор перестановок для групп из трех элементов
2.2.5 Обобщение представленного метода
2.3 Выводы
3 Метод анализа наборов связанных объектов
3.1 Формулировка задачи
3.2 Анализ наборов контейнеров в случае простого непараметрического
базового метода анализа отдельных контейнеров
3.3 Анализ наборов контейнеров в случае известных распределений
статистики, выдаваемой базовым методом
3.4 Выводы
4 Экспериментальные исследования
4.1 Практическое применение предлагаемого метода анализа сокрытий,
основанных на перестановках
4.2 Практическое применение идеи анализа связанных наборов
контейнеров, а не отдельных контейнеров
4.3 Программный комплекс стеганографического анализа
4.4 Выводы
Заключение
Список литературы

Принятые обозначения и сокращения

хи-квадрат, " х2"

LSB-matching

аналогово-цифровое преобразование генератор псевдослучайных чисел дискретное косинусное преобразование импульсно-кодовая модуляция наименее значащий(ие) бит(ы) операционная система
метод стеганографического анализа, впервые предложенный в работе [72]
Advanced Systems Format, формат файлов, содержащих аудио- и видеоинформацию dynamically linked library, динамически загружаемая библиотека
data leakage prevention, предотвращение утечек данных
алгоритм сокрытия данных в изображениях формата JPEG, предложенный в работе [71]
Graphics Interchange Format, формат хранения изображений и анимаций
протокол транспортного уровня стека протоколов TCP/IP
Joint Photographic Experts Group, формат хранения графических изображений

least significant bit matching, модуляция НЗБ, метод сокрытия данных, впервые предложенный в работе [67] (также называется "±1 -стеганографией") MPEG-1/2/2.5 Layer 3, формат аудиофайлов Portable Network Graphics, формат хранения изображений

- "аккуратные" изменения существующих контейнеров; стеганоконтейнеры строятся из существующих пустых контейнеров, поступающих откуда-то извне (например фотографии от цифрового фотоаппарата); данная парадигма является доминантной на практике.
Говоря о практических скрытых каналах можно ввести следующую их простую классификацию в соответствии с "оранжевой книгой" [78]:
- каналы по времени, в которых дополнительная информация передается путем модуляции временных задержек между событиями в канале;
- каналы по памяти, в которых дополнительные данные встраиваются в сами сообщения, передаваемые по каналу.
Каналы по памяти удобно далее подразделять на
- форматные - не изменяют смысл основных данных контейнера, изменяя лишь разного рода метаинформацию;
- неформатные - изменяют основные данные контейнера, пользуясь их избыточностью для определенного класса приемников (чаще всего человеческой перцепционной системы).
Форматные методы в большинстве случаев выявлять достаточно легко, по крайней мере в теории, поэтому они представляют больше технический нежели научный интерес. Их примерами могут служить:
- использование резервных или неотображаемых полей;
- изменение порядка следования элементов формата;
- дописывание данных в конец файла [81], [84], [85];
- использование расширяемых полей и элементов, например EXIF в
JPEG;
- использование избыточности или неоднозначности без изменения полезных данных [13], [16].
Хотя разнообразие типов контейнеров, с которыми работают различные опубликованные стеганографические, системы весьма велико (например, стеганосистема [6], [10] работает с текстовой информацией),

Рекомендуемые диссертации данного раздела

Время генерации: 0.163, запросов: 967