Проектирование и применение систем защиты информации

Сравнительная характеристика известных методов встраивания информации в звуковые файлы. Методы встраивания с расширением спектра. Внедрение информации модификацией фазы аудиосигнала. Встраивание данных за счет изменения времени задержки эхо-сигнала.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 16.04.2011
Размер файла 2,0 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Курсовая работа

ПРОЕКТИРОВАНИЕ И ПРИМЕНЕНИЕ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ

СОДЕРЖАНИЕ

  • ПЕРЕЧЕНЬ УСЛОВНЫХ ОБОЗНАЧЕНИЙ, СИМВОЛОВ, ЕДИНИЦ, СОКРАЩЕНИЙ И ТЕРМИНОВ
  • ВВЕДЕНИЕ
  • 1. ОПИСАНИЕ ИЗВЕСНЫХ МЕТОДОВ ВСТРАИВАНИЯ ИНФОРМАЦИИ В ЗВУКОВЫЕ ФАЙЛЫ
    • 1.1 Методы встраивания с расширением спектра
    • 1.2 Внедрение информации модификацией фазы аудиосигнала
    • 1.3 Встраивание информации за счет изменения времени задержки эхо-сигнала
    • 1.4 Сравнение описаных методов
  • ВЫВОДЫ
  • ПЕРЕЧЕНЬ ССЫЛОК

ПЕРЕЧЕНЬ УСЛОВНЫХ ОБОЗНАЧЕНИЙ, СИМВОЛОВ, ЕДИНИЦ, СОКРАЩЕНИЙ И ТЕРМИНОВ

ЦВЗ - Цифровой водяной знак

Гц - Герцы

США - Соединенные Штаты Америки

ISO - Международная организация по стандартизации, ИСО (International Organization for Standardization, ISO) --международная организация, занимающаяся выпуском стандартов.

MPEG - (англ. Moving Picture Experts Group -- русск. Группа экспертов по движущемуся изображению) -- группа специалистов в подчинении ISO, собирающаяся для выработки стандартов сжатия цифрового видео и аудио. Первое собрание происходило в 1988 году в Ганновере.

Флеш-память (англ. flash memory) -- разновидность твердотельной полупроводниковой энергонезависимой перезаписываемой памяти (ПППЗУ).

SD - формат карты флеш-памяти, разработанный для использования в портативных устройствах. На сегодняшний день широко используется в цифровых фотоаппаратах, мобильных телефонах, КПК,коммуникаторах, GPS-навигаторах и в игровых приставках.

ВВЕДЕНИЕ

Задача защиты информации от несанкционированного доступа решалась во все времена на протяжении истории человечества. Уже в древнем мире выделилось два основных направления решения этой задачи, существующие и по сегодняшний день: криптография и стеганография. Целью криптографии является скрытие содержимого сообщений за счет их шифрования. В отличие от этого, при стеганографии скрывается сам факт существования тайного сообщения.

Слово "стеганография" имеет греческие корни и буквально означает "тайнопись". Исторически это направление появилось первым, но затем во многом было вытеснено криптографией. Тайнопись осуществляется самыми различными способами. Общей чертой этих способов является то, что скрываемое сообщение встраивается в некоторый безобидный, не привлекающий внимание объект. Затем этот объект открыто транспортируется адресату. При криптографии наличие шифрованного сообщения само по себе привлекает внимание противников, при стеганографии же наличие скрытой связи остается незаметным.

Какие только стеганографические методы не использовали люди для защиты своих секретов! Известные примеры включают в себя использование покрытых воском дощечек, вареных яиц, спичечных коробков и даже головы раба (сообщение читалось после сбривания волос гонца). В прошлом веке широко использовались так называемые симпатические чернила, невидимые при обычных условиях. Скрытое сообщение размещали в определенные буквы невинных словосочетаний, передавали при помощи внесения в текст незначительных стилистических, орфографических или пунктуационных погрешностей. С изобретением фотографии появилась технология микрофотоснимков, успешно применяемая Германией во время мировых войн. Крапление карт шулерами - это тоже пример стеганографии.

Во время Второй мировой войны правительством США придавалось большое значение борьбе против тайных методов передачи информации. Были введены определенные ограничения на почтовые отправления. Так, не принимались письма и телеграммы, содержащие кроссворды, ходы шахматных партий, поручения о вручении цветов с указанием времени и их вида; у пересылаемых часов переводились стрелки. Был привлечен многочисленный отряд цензоров, которые занимались даже перефразированием телеграмм без изменения их смысла.

Скрытие информации перечисленными методами возможно лишь благодаря тому, что противнику неизвестен метод скрытия. Между тем, еще в 1883 году Кергофф писал о том, что система защиты информации должна обеспечивать свои функции даже при полной информированности противника о ее структуре и алгоритмах функционирования. Вся секретность системы защиты передаваемой сведений должна заключаться в ключе, то есть в предварительно (как правило) разделенном между адресатами фрагменте информации. Несмотря на то, что этот принцип известен уже более 100 лет, и сейчас встречаются разработки, пренебрегающие им. Конечно, они не могут применяться в серьезных целях. Развитие средств вычислительной техники в последнее десятилетие дало новый толчок для развития компьютерной стеганографии. Появилось много новых областей применения. Сообщения встраивают теперь в цифровые данные, как правило, имеющие аналоговую природу. Это - речь, аудиозаписи, изображения, видео. Известны также предложения по встраивании информации в текстовые файлы и в исполняемые файлы программ. Для того, чтобы перейти к обсуждению вопросов внедрения информации в аудиосигналы, необходимо определить требования, которые могут быть предъявлены к стеганосистемам, применяемым для встраивания информации в аудиосигналы:

- скрываемая информация должна быть стойкой к наличию различных окрашенных шумов, сжатию с потерями, фильтрованию, аналогово-цифровому и цифро-аналоговому преобразованиям;

- скрываемая информация не должна вносить в сигнал искажения, воспринимаемые системой слуха человека;

- попытка удаления скрываемой информации должна приводить к заметному повреждению контейнера (для цифрового водяного знака (ЦВЗ));

- скрываемая информация не должна вносить заметных изменений в статистику контейнера;

Для внедрения скрываемой информации в аудиосигналы можно использовать методы, применимые в других видах стеганографии. Например, можно внедрять информацию, замещая наименее значимые биты (все или некоторые). Или можно строить стеганосистемы, основываясь на особенностях аудиосигналов и системы слуха человека. Систему слуха человека можно представить, как анализатор частотного спектра, который может обнаруживать и распознавать сигналы в диапазоне 10 - 20000 Гц. Систему слуха человека можно смоделировать, как 26 пропускающих фильтров, полоса пропускания, которых увеличивается с увеличением частоты. Система слуха человека различает изменения фазы сигнала слабее, нежели изменения амплитуды или частоты. Аудиосигналы можно разделить на три класса:

- разговор телефонного качества, диапазон 300 - 3400 Гц;

- широкополосная речь 50 - 7000 Гц;

- широкополосные аудиосигналы 20 - 20000 Гц.

Практически все аудиосигналы имеют характерную особенность. Любой из них представляет собой достаточно большой объем данных, для того, чтобы использовать статистические методы внедрения информации. Первый из описываемых методов, рассчитанный на эту особенность аудиосигналов, работает во временной области.

1. ОПИСАНИЕ ИЗВЕСНЫХ МЕТОДОВ ВСТРАИВАНИЯ ИНФОРМАЦИИ В ЗВУКОВЫЕ ФАЙЛЫ

1.1 Методы встраивания с расширением спектра

звуковой файл аудиосигнал информация

Алгоритм, предложенный в работе [1], удовлетворяет большинству из предъявляемых требований, изложенных выше. ЦВЗ внедряется в аудиосигналы (последовательность 8- или 16-битных отсчетов) путем незначительного изменения амплитуды каждого отсчета. Для обнаружения ЦВЗ не требуется исходного аудиосигнала.

Пусть аудиосигнал состоит из N отсчетов x(i), i =1, …, N, где значение N не меньше 88200 (соответственно 1 секунда для стереоаудиосигнала, дискретизированного на частоте 44,1 кГц). Для того чтобы встроить ЦВЗ, используется функция f(x(i), w(i)), где w(i) - отсчет ЦВЗ, изменяющийся в пределах [-б; б], б - некоторая константа. Функция f должна принимать во внимание особенности системы слуха человека во избежание ощутимых искажений исходного сигнала. Отсчет результирующего сигнала получается следующим образом:

y(i) = x(i) + f(x(i),w(i)) (1.1)

Отношение сигнал-шум в этом случае вычисляется как

(1.2)

Важно отметить, что применяемый в схеме генератор случайных чисел должен иметь равномерное распределение. Стойкость ЦВЗ, в общем случае, повышается с увеличением энергии ЦВЗ, но это увеличение ограничивается сверху допустимым отношением сигнал-шум.

Обнаружение ЦВЗ происходит следующим образом. Обозначим через S следующую сумму:

(1.3)

Комбинируя (1.1) и (1.3), получаем

(1.4)

Первая сумма в (1.4) равна нулю, если числа на выходе ГСЧ распределены равномерно и математическое ожидание значения сигнала равно нулю. В большинстве же случаев наблюдается некоторое отличие, обозначаемое w Д , которое необходимо также учитывать.

Следовательно, (1.4) принимает вид

Сумма , как показано выше, приблизительно равна нулю. Если в аудиосигнал не был внедрен ЦВЗ, то S будет приблизительно равна . С другой стороны, если в аудиосигнал был внедрен ЦВЗ, то S будет приблизительно равна . Однако, х(i) - это исходный сигнал, который по условию не может быть использован в процессе обнаружения ЦВЗ. Сигнал можно заменить на y(i) , это приведет к замене на , ошибка при этом будет незначительной. Следовательно, вычитая величину из S, и деля результат на , получим результат r, нормированный к 1. Детектор ЦВЗ, используемый в этом методе, вычисляет величину r, задаваемую формулой

(1.6)

Пороговая величина обнаружения теоретически лежит между 0 и 1, с учетом аппроксимации этот интервал сводится к [0 - е; 1 + е]. Опытным путем установлено, что для того чтобы определить действительно ли определенный ЦВЗ находится в сигнале, пороговое значение ЦВЗ должно быть выше 0,7. Если требуется большая достоверность в определении наличия ЦВЗ в сигнале, пороговое значение необходимо увеличить. Работа кодера и декодера представлены на рис.1.1. На рис. 1.2 показана эмпирическая функция плотности вероятности для аудиосигнала с ЦВЗ и без ЦВЗ. Эмпирическая функция плотности вероятности аудиосигнала без ЦВЗ показана непрерывной кривой, пунктирная кривая описывает эмпирическую функцию плотности вероятности аудиосигнала с встроенным ЦВЗ. Оба распределения были вычислены с использованием 1000 различных значений ЦВЗ при отношении сигнал-шум 26 дб.

Рисунок 1.1 - Блок-схема стеганокодера и стеганодекодера

Рисунок 1.2 - Функция плотности распределения величины обнаружения для сигналов с ЦВЗ и без ЦВЗ

Внедрение в один аудиосигнал большого количества различных ЦВЗ приводит к увеличению слышимости искажений. Максимальное число ЦВЗ ограничено энергией каждого из них. Декодер способен правильно восстановить каждый ЦВЗ при условии использования кодером уникальных ключей. На рис.1.3 показан пример обнаружения ЦВЗ с использованием 1000 различных ключей, из которых только один - верный.

Рисунок 1.3 - Распознавание заданного ключа встраивания ЦВЗ

В работе [2] проверялась стойкость рассматриваемого метода внедрения информации к сжатию MPEG до скоростей 80 кб/с и до 48 кб/с. После восстановления при сжатии до скорости 80 кб/с можно наблюдать незначительное уменьшение пороговой величины обнаружения в аудиосигналах с ЦВЗ (рис. 1.4). При сжатии аудиосигнала до 48 кб/с появляются звуковые эффекты, ощутимо снижающие качество сигналов с ЦВЗ.

Стойкость алгоритма встраивания ЦВЗ к фильтрации проверена применением к нему скользящего фильтра средних частот и фильтра нижних частот. Аудиофайлы с внедренным ЦВЗ профильтрованы скользящим фильтром средних частот длины 20, который вносит в аудиоинформацию значительные искажения.

Рисунок 1.4 - Влияние сжатия данных на ЦВЗ

Рисунок 1.5 - Влияние на ЦВЗ применения к аудиосигналу скользящего фильтра средних частот

На рис.1.5 показано, как изменяется пороговая величина обнаружения при применении вышеописанного фильтра. В общем, порог обнаружения увеличивается в отфильтрованных сигналах. Это происходит по причине того, что функция плотности распределения сигналов после фильтрации сдвигается вправо по сравнению с относительной функцией распределения сигналов, не подвергавшихся фильтрации.

ЦВЗ сохраняется и при применении к аудиосигналу фильтра нижних частот. Однако при фильтрации аудисигналов с ЦВЗ фильтром нижних частот Хэмминга 25-го порядка с частотой среза 2205 Гц имело место уменьшение вероятности обнаружения наличия ЦВЗ.

Для проверки стойкости ЦВЗ к передискретизации Р. Бассиа и И. Питасом аудиосигналы были передискретизированы на частоты 22050 Гц и 11025 Гц и назад на начальную частоту. ЦВЗ сохранялся.

При переквантовании аудиосигнала из 16-битного в 8-битный и обратно внедренный ЦВЗ сохраняется, несмотря на частичную потерю информации. На рис.1.6 показано насколько хорошо ЦВЗ сохраняется в 1000 аудиосигналах при их переквантовании в 8-битные отсчеты и обратно в 16-битные.

Рисунок 1.6 - Влияние переквантования сигнала на ЦВЗ

Девиация функции плотности распределения переквантованного сигнала увеличивается, как и в случае применения фильтра нижних частот, следовательно, имеет место уменьшение эффективности обнаружения.

1.2 Внедрение информации модификацией фазы аудиосигнала

Метод, предлагающий использовать слабую чувствительность системы слуха человека к незначительным изменениям фазы сигнала, был предложен В. Бендером, Н. Моримото и др.

Внедрение информации модификацией фазы аудиосигнала - это метод, при котором фаза начального сегмента аудиосигнала модифицируется в зависимости от внедряемых данных. Фаза последующих сегментов согласовывается с ним для сохранения разности фаз. Это необходимо потому, что к разности фаз человеческое ухо более чувствительно. Фазовое кодирование, когда оно может быть применено, является одним из наиболее эффективных способов кодирования по критерию отношения сигнал-шум.

Процедура фазового кодирования состоит в следующем:

1. Звуковой сигнал разбивается на серию N коротких сегментов рис. 1.7(а), 1.7(б).

2. К n-му сегменту сигнала применяется k-точечное дискретное преобразование Фурье, где К=I/N, и создаются матрицы фаз и амплитуд для (рис 1.7(в)).

3. Запоминается разность фаз между каждыми двумя соседними сегментами рис. (1.7(г)).

4. Бинарная последовательность данных представляется, как р/2 и -р/2 (рис 1.7(д)), .

5. С учетом разности фаз создается новая матрица фаз для n > 0,:

6. Стеганокодированный сигнал получается путем применения обратного дискретного преобразования Фурье, к исходной матрице амлитуд и модифицированной матрице фаз.

Рисунок 1.7 - Блок-схема фазового кодирования

Получателю должны быть известны: длина сегмента, и точки ДПФ. Перед декодированием последовательность должна быть синхронизирована.

Недостатком этой схемы является ее низкая пропускная способность. В экспериментах В. Бендера и Н. Моримото пропускная способность канала варьировалась от 8 до 32 бит в секунду.

1.3 Встраивание информации за счет изменения времени задержки эхо-сигнала

Теми же авторами был предложен метод внедрения информации с использованием эхо-сигнала.

Этот метод позволяет внедрять данные в сигнал прикрытия, изменяя параметры эхо сигнала. К параметрам эхо, несущим внедряемую информацию (рис. 1.8), относятся: начальная амплитуда, время спада и сдвиг (время задержки между исходным сигналом и его эхо). При уменьшении сдвига два сигнала смешиваются. В определенной точке человеческое ухо перестает различать два сигнала, и эхо воспринимается, как добавочный резонанс. Эту точку трудно определить точно, так как она зависит от исходной записи, типа звука и слушателя. В общем случае, по исследованиям В. Бендера и Н. Моримото, для большинства типов сигналов и для большинства слушателей слияние двух сигналов происходит при расстоянии между ними около 0,001 секунды.

Рисунок 1.8 - Параметры эхо-сигнала

Кодер использует два времени задержки: одно для кодирования нуля, другое для кодирования единицы. И то, и другое время задержки меньше того, на котором человеческое ухо может распознать эхо. Кроме уменьшения времени задержки необходимо добиться установлением начальной амплитуды и времени спада того, чтобы внедренная информация не могла быть воспринята системой слуха человека.

Кодирование. Для простоты, был выбран пример только двух импульсов (один для копирования исходного сигнала, другой для формирования эхо сигнала). Увеличение количества импульсов приведет к увеличению количества отсчетов эхо-сигналов.

Пусть на рис. 1.9а показан способ кодирования "единицы" а на рис. 1.9б - способ кодирования "нуля". Внедрение данных показано на рис. 1.10.

Задержка ( h д ) между исходным сигналом и его эхо зависит от внедряемых в данный момент данных. Единице соответствует задержка ( 1 д), а нулю - задержка эхо-сигнала ( 0 д ).

Для того чтобы закодировать более одного бита, исходный сигнал разделяется на маленькие участки. Каждый участок рассматривается как отдельный сигнал, и в него внедряется один бит информации. Результирующий закодированный сигнал (содержащий несколько бит внедренной информации) представляет собой комбинацию отдельных участков. На рис. 1.11 показан пример, в котором сигнал разделяется на семь участков - a, b, c, d, e, f, g.

Рисунок 1.9 - Кодирование одного бита информации

Рисунок 1.10 - Внедрение одного бита информации

В участки a, с, d, g будет внедрена единица. Следовательно, на этих участках система будет функционировать так, как показано на рис. 1.9а. Нули будут внедрены в участки b, e, f, на этих участках система будет функционировать так, как показано на рис.1.9б.

Рисунок 1.11 - Разделение сигнала на участки

Для достижения минимума заметности сначала создаются два сигнала: один, содержащий только "единицы", и другой - содержащий только нули. Полученные в результате сигналы показаны на рис. 1.12.

Рисунок 1.12 - Сигналы, содержащие только одно бинарное значение

Затем создаются два переключающих сигнала - нулевой и единичный. Каждый из них представляет собой бинарную последовательность, состояние которой зависит от того, какой бит должен быть внедрен в данный участок звукового сигнала.

Рисунок 1.13 - Переключающие сигналы

Далее вычисляется сумма произведений нулевого смешивающего сигнала и аудиосигнала с задержкой "нуль", а также единичного смешивающего сигнала и аудиосигнала с задержкой "единица". Другими словами, когда в аудиосигнал необходимо внедрить "единицу", на выход подается сигнал с задержкой "единица", в противном случае - сигнал с задержкой "нуль". Так как сумма двух смешивающих сигналов всегда равна единице, то обеспечивается гладкий переход между участками аудиосигнала, в которые внедрены различные биты. Блок-схема стеганокодера:

Рисунок 1.14 - Блок-схема стеганокодера

Декодирование. Декодирование внедренной информации представляет собой определение промежутка времени между сигналом и эхо. Для этого необходимо рассмотреть амплитуду (в двух точках) автокорреляционной функции дискретного косинусного преобразования логарифма спектра мощности (кепстра).

В результате вычисления кепстра получится последовательность импульсов (эхо, дублированное каждые д секунд) (рис. 1.15).

Рисунок 1.15 - Результат вычисления кепстра

Для определения промежутка времени между сигналом и его эхом необходимо рассчитать автокорреляционную функцию кепстра.

Всплеск автокорреляционной функции будет иметь место через 1 д или 0 д секунд после исходного сигнала (рис. 1.16). Правило декодирования основано на определении промежутка времени между исходным сигналом и всплеском автокорреляции.

При декодировании "единица" принимается, если значение автокорреляционной функции через 1 д секунд больше чем через 0 д секунд, в противном случае - "нуль".

Рисунок 1.16 - Поведение автокорреляционной функции при различной внедренной информации

По исследованиям В. Бендера и Н. Моримото данная схема позволяет внедрять 16 бит в одну секунду аудиозаписи незаметно, без потери ее качества.

1.4 Сравнение описаных методов

Некоторое сравнение уже производилось такими авторами, как Конахович и Пузыренко, приведем сводную таблицу некоторых характеристик. Используя описания данные в предыдущем разделе можно сделать некоторые сравнительные характеристики позволяющие сделать выбор в пользу того или иного метода встраивание информации.

Необходимо заметить, что метод встраивания в наименее значимый бит не был рассмотрен ввиду его слабой защищенности ко всем видам атак.

Таблица 1.1 - Показатели звукового искажения в случае скрытия данных в аудиосреде

Таблица 1.2 - Сводная таблица характеристик рассмотренных методов

Методы

Пропускная способность (бит/с)

Ключ

Расширение спектра

4

Участки в которые производилось встраивание

Кодировние фазы

8 - 32

Участки в которые производилось встраивание

Эхо-сигналы

16

Время задержки "1" и задержки "0"

В связи с тем, что скрытие данных методами расширения спектра и кодирования фаз используют данные о участках искажений, как ключевые, которые могут быть определены опытным специалистом, использование этих методов не совсем безопасно.

Использование времени задержки, как ключевые данные, в методе эсо-сигналов в связке с данными о участках, в которых скрыта информация, может быть более эффективна и более защищена даже для специалистов.

Если оценивать методы со стороны пропускной способности, то при определенных качествах контейнера, кодирование фазы в 2 раза выигрывает у эхо-сигналов. Необходимо произвести исследования в этом направлении для увеличения пропускной способности метода эхо-сигналов.

Можно произвести расчет вместительности звукового файла среднего размера (продолжительности) - 3минуты:

16 * 3 * 60 = 2880 бит = 360 байт (1.9)

Учитывая тенденции развития информационных технологий и увеличения объемов информации, которые требуется передавать, это очень мало. Даже спрятанная в носке карточка micro SD потенциально лучшее решение для передачи информации. Единственный минус, что карточку не передашь по почте.

Именно в связи с этим требуется плотное изучение различных методов увеличение пропускной способности метода эхо-сигналов.

ВЫВОДЫ

В данной курсовой работе были рассмотрены методы встраивания информации в звуковые файлы. Проанализировав известные методы стало понятно, что метод эло-сигналов самый перспективный, однако требует доработки в плане пропускной способности.

Для оценки эффективности рассматривались такие параметры, как сложность реализации, требуемые вычислительные мощности, особые требования к контейнерам - звуковым файлам, вид ключевой информации и сложность определения ее злоумышленником, влияние попытки уничтожения скрытой информации на сохранность контейнера. Эти критерии оценки позволяют в полной мере оценить эффективность того или иного метода.

Также можно отметить, что исследования в области стеганографии, т.е. скрытия информации в различные контейнеры с целью скрыть факт передачи, а в частности цифровой стеганографии, очень перспективное направление защиты информации, т.к. в современном мире, в мире информационных технологий, задача передачи секретной информации стоит на уровне скрытого общения, т.е. скрытия факта передачи сообщений. По этому необходимо плотно заняться исследованиями в этой области для поиска новых эффективных методов или улучшения существующих.

Выполняя данную работу были получены углубленные знания по дисциплине компьютерная стеганография, в направлении скрытия данных в звуковые файлы.

ПЕРЕЧЕНЬ ССЫЛОК

1. Bassia P., Pitas I., Robust audio watermarking in the time domain // Department of Informatics, University of Tressaloniki.

2. Arnold M., Kanka S. MP3 robust audio watermarking // International Watermarking Workshop. 1999.

3. Boney L., Tewfic A.H., Hamdy A.K., Digital watermarks for audio sig-nals, Department of Electrical engineering, University of Minnesota.

4. Bender W., Gruhl B., Morimoto N., Lu A. Techniques for data hiding // IBM systems journal. 1996. Vol, 35. № 3.

5. Калинцев Ю.К. Разборчивость речи в цифровых вокодерах. - М.: Радио и связь, 1991.- 320с.

6. Грибунин В.Г., Оков И.Н., Туринцев И.В. Стеганографическая защита речевых сигналов в каналах открытой телефонной связи / Сборник тезисов Российской НТК "Методы и технические средства обеспечения безопасности информации", -СПб.:, ГТУ, 2001, с.83-84.

7. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика, Киев, МК-Пресс, 2006г - 288с.

8. Максименко С.Д. Соловеенко В.О. Общая психология: Учебное пособие. - К.: МАУП, 2000. - 256с.

9. Шиффман Х.Р. Ощущение и восприятие. Изд. 5-е - СПб: Питер, 2003 - 928с.

10. ДСТУ 3008-95. ДОКУМЕНТАЦИЯ. ОТЧЕТЫ В СФЕРЕ НАУКИ И ТЕХНИКИ. СТРУКТУРА И ПРАВИЛА ОФОРМЛЕНИЯ. Киев, 1995.

Размещено на Allbest.ru


Подобные документы

  • Анализ методов, основанных на использовании преобразования во временной области и добавления эхо-сигналов для стеганографической защиты аудио файлов. Метод встраивания с расширением спектра. Эффективность стеганографической защиты. Техника безопасности.

    дипломная работа [2,9 M], добавлен 14.11.2011

  • Современные физические и законодательные методы защиты информации. Внедрение системы безопасности. Управление доступом. Основные направления использования криптографических методов. Использование шифрования, кодирования и иного преобразования информации.

    реферат [17,4 K], добавлен 16.05.2015

  • Классическое, компьютерное и цифровое направления стенографии. Использование зарезервированных полей компьютерных форматов файлов. Алгоритмы встраивания скрытой информации. Стеганография и цифровые водяные знаки. Документация программного продукта.

    курсовая работа [37,7 K], добавлен 22.06.2011

  • Перечень нормативных документов по защите информации, лицензирование и сертификация. Проектирование автоматизированных систем в защищенном исполнении, их внедрение и последующая эксплуатация. Оценка угроз и методы защиты для информационных потоков в АСУ.

    курсовая работа [169,1 K], добавлен 21.01.2011

  • Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.

    дипломная работа [1,1 M], добавлен 30.08.2010

  • Определение назначения и характеристика видов систем защиты информации. Описание структур систем по защите накапливаемой, обрабатываемой и хранимой информации, предупреждение и обнаружение угроз. Государственное регулирование защиты информационных сетей.

    реферат [43,6 K], добавлен 22.05.2013

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.

    реферат [36,5 K], добавлен 17.06.2008

  • Носители данных. Операции с данными. Основные структуры данных. Требования к криптосистемам. Законодательная поддержка вопросов защиты информации. Средства архивации информации. Антивирусные программы. Классификация компьютерных вирусов. Сканеры.

    курсовая работа [563,1 K], добавлен 16.12.2004

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.