Автор24

Информация о работе

Подробнее о работе

Страница работы

Стеганографические алгоритмы защиты информации

  • 89 страниц
  • 2014 год
  • 344 просмотра
  • 0 покупок
Автор работы

diplomstud

Выполняю студенческие работы по различным предметам.

1700 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Бурное развитие средств вычислительной техники привело к тому, что обмен информацией в настоящее время осуществляется исключительно при помощи сетевых технологий. Наряду с такими очевидными достоинствами, как высокая скорость передачи и большой объем обмениваемых данных, указанный подход несет в себе и ряд проблем. Наиболее важной из них является передача конфиденциальных данных.
Появление данной проблемы обусловлено следующими факторами:
• Открытость каналов связи. Практически все каналы связи, за исключением использующихся в государственных и военных целях, являются открытыми. Это означает, что злоумышленник имеет возможность осуществлять слежение и перехват информации, циркулирующей в сети.
• Несовершенство сетевых протоколов. Большинство сетевых протоколов не обеспечивает защиты информации. Данные передаются в незашифрованном виде, что позволяет получить злоумышленнику доступ к ним.
Существует ряд путей разрешения проблемы конфиденциальных данных. В настоящее время особенно популярен подход, связанный с шифрованием передаваемых данных. Однако, данный подход не лишен недостатков. Один из них вызван тем, что в настоящее время не существует ни одного криптографического шифра, стойкость которого доказана..............................


Введение 5
1. Современная стеганография 8
1.1. Основные принципы компьютерной стеганографии
и области её применения 8
1.2. Обзор стеганографических методов 11
1.2.1. Методы, основанные на использовании специальных свойств компьютерных форматов……………………...………………………..11
1.2.2. Методы использования избыточности аудио и визуальной информации……………………………………………………………..14
1.3. Обзор стеганографических программ 15
1.4. Выводы 18
2. Обзор форматов графических файлов и алгоритмов шифрования 19
2.1. Формат JPEG 19
2.2. Сжатие 20
2.3. Распаковка 25
2.4. Алгоритм шифрования AES 26
2.5. Цифровая подпись RSA …..………………………..……………… …….29
3. Разработка программного комплекса…………………………………………31
3.1. Требования к программному комплексу 31
3.2. Структура комплекса 31
3.3. Обоснование выбора языка 41
3.4. Разработка интерфейса 41
3.5. Тестирование и отладка 43
3.6. Инструкции пользователю ……………………………………………….50
Заключение 53
Список литературы 54
Приложение 55

Целью дипломной работы является разработка программного комплекса для стеганографической защиты информации.

1. Быков С.Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии. Защита информации. Конфидент 2000 №3.
2. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. М.: ”СОЛОН-Пресс”, 2002.
3. Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. - М.: Кудиц-образ, 2003. - 240 с.
4. Кнут Д. Искусство программирования. Том 2. Получисленные алгоритмы. - М. Вильямс. - 2003. - 400 с.
5. Оков И.Н. О требуемой пропускной способности каналов передачи аутентифицированных сообщений в безусловной стойких системах. Проблемы информационной безопасности. Компьютерные системы. 2000. №3(7), с. 78-64.
6. Тимофеев П.А. Принципы защиты информации в компьютерных системах. Конфидент. Защита информации. 1998, № 3, с. 72.
7. Anderson R. Stretching the Limits of Steganography. Information Hiding, Springer Lecture Notes in Computer Science. 1996. Vol.1174. P. 39-48.
8. Collberg C., Thomborson C. Watermarking, Tamper-Proofing, and Obfuscation – Tools for Software Protection. Department of Computer Science University of Arizona, 2000.
9. Генне О.В., Защита информации. Конфидент, 2000, №3.
10. Симмонс Г.Дж. Обзор методов аутентификации информации. ТИИЭР.- 1988.
11. Шеннон К. Работы по теории информации и кибернетики. М.: Иностранная литература, 1963. – 829 с.
12. Шнайер Б. Прикладная криптография. М.: “Триумф”, 2002.
.........................

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Бурное развитие средств вычислительной техники привело к тому, что обмен информацией в настоящее время осуществляется исключительно при помощи сетевых технологий. Наряду с такими очевидными достоинствами, как высокая скорость передачи и большой объем обмениваемых данных, указанный подход несет в себе и ряд проблем. Наиболее важной из них является передача конфиденциальных данных.
Появление данной проблемы обусловлено следующими факторами:
• Открытость каналов связи. Практически все каналы связи, за исключением использующихся в государственных и военных целях, являются открытыми. Это означает, что злоумышленник имеет возможность осуществлять слежение и перехват информации, циркулирующей в сети.
• Несовершенство сетевых протоколов. Большинство сетевых протоколов не обеспечивает защиты информации. Данные передаются в незашифрованном виде, что позволяет получить злоумышленнику доступ к ним.
Существует ряд путей разрешения проблемы конфиденциальных данных. В настоящее время особенно популярен подход, связанный с шифрованием передаваемых данных. Однако, данный подход не лишен недостатков. Один из них вызван тем, что в настоящее время не существует ни одного криптографического шифра, стойкость которого доказана..............................


Введение 5
1. Современная стеганография 8
1.1. Основные принципы компьютерной стеганографии
и области её применения 8
1.2. Обзор стеганографических методов 11
1.2.1. Методы, основанные на использовании специальных свойств компьютерных форматов……………………...………………………..11
1.2.2. Методы использования избыточности аудио и визуальной информации……………………………………………………………..14
1.3. Обзор стеганографических программ 15
1.4. Выводы 18
2. Обзор форматов графических файлов и алгоритмов шифрования 19
2.1. Формат JPEG 19
2.2. Сжатие 20
2.3. Распаковка 25
2.4. Алгоритм шифрования AES 26
2.5. Цифровая подпись RSA …..………………………..……………… …….29
3. Разработка программного комплекса…………………………………………31
3.1. Требования к программному комплексу 31
3.2. Структура комплекса 31
3.3. Обоснование выбора языка 41
3.4. Разработка интерфейса 41
3.5. Тестирование и отладка 43
3.6. Инструкции пользователю ……………………………………………….50
Заключение 53
Список литературы 54
Приложение 55

Целью дипломной работы является разработка программного комплекса для стеганографической защиты информации.

1. Быков С.Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии. Защита информации. Конфидент 2000 №3.
2. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. М.: ”СОЛОН-Пресс”, 2002.
3. Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. - М.: Кудиц-образ, 2003. - 240 с.
4. Кнут Д. Искусство программирования. Том 2. Получисленные алгоритмы. - М. Вильямс. - 2003. - 400 с.
5. Оков И.Н. О требуемой пропускной способности каналов передачи аутентифицированных сообщений в безусловной стойких системах. Проблемы информационной безопасности. Компьютерные системы. 2000. №3(7), с. 78-64.
6. Тимофеев П.А. Принципы защиты информации в компьютерных системах. Конфидент. Защита информации. 1998, № 3, с. 72.
7. Anderson R. Stretching the Limits of Steganography. Information Hiding, Springer Lecture Notes in Computer Science. 1996. Vol.1174. P. 39-48.
8. Collberg C., Thomborson C. Watermarking, Tamper-Proofing, and Obfuscation – Tools for Software Protection. Department of Computer Science University of Arizona, 2000.
9. Генне О.В., Защита информации. Конфидент, 2000, №3.
10. Симмонс Г.Дж. Обзор методов аутентификации информации. ТИИЭР.- 1988.
11. Шеннон К. Работы по теории информации и кибернетики. М.: Иностранная литература, 1963. – 829 с.
12. Шнайер Б. Прикладная криптография. М.: “Триумф”, 2002.
.........................

Купить эту работу

Стеганографические алгоритмы защиты информации

1700 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

30 марта 2016 заказчик разместил работу

Выбранный эксперт:

Автор работы
diplomstud
4.7
Выполняю студенческие работы по различным предметам.
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
1700 ₽ Цена от 3000 ₽

4 Похожие работы

Отзывы студентов

Отзыв Maryam об авторе diplomstud 2018-02-24
Дипломная работа

Оооочень отзывчивая и грамотная девушка!!!! Всем советую!!!! Очень выручила. Спасибо огромное!

Общая оценка 5
Отзыв moped_90 об авторе diplomstud 2018-11-08
Дипломная работа

Автор отличный , очень хорошо сделал работу все советую

Общая оценка 5
Отзыв andrey.startsev.74 об авторе diplomstud 2016-11-19
Дипломная работа

Очень хороший автор ,дипломную сделал на 5+

Общая оценка 5
Отзыв Unenioior59 об авторе diplomstud 2017-06-13
Дипломная работа

Все защитил)

Общая оценка 5

другие учебные работы по предмету

Готовая работа

ДИПЛОМ Фокусировка и дефокусировка. Обработка изображений

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Проект базы данных детского сада

Уникальность: от 40%
Доступность: сразу
1800 ₽
Готовая работа

Автоматизированное рабочее место регистрации и документирования комплекса средств автоматизации

Уникальность: от 40%
Доступность: сразу
1700 ₽
Готовая работа

Компьютерная графика и графические редакторы

Уникальность: от 40%
Доступность: сразу
5500 ₽
Готовая работа

Отопление и вентиляция жилого здания

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Разработка технологической карты установки и оптимизации ОС windows 10

Уникальность: от 40%
Доступность: сразу
400 ₽
Готовая работа

Разработка простейшей трехмерной игры в графическом редакторе Blender

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Автоматизация учета и реализации компании по производству мороженного

Уникальность: от 40%
Доступность: сразу
450 ₽
Готовая работа

Деканат. Автоматизация ведения личных дел

Уникальность: от 40%
Доступность: сразу
700 ₽
Готовая работа

расчетно-графическая работа по компьтерной графики

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Компьютерное сопровождение проектов Microsoft Project

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Программа ЛИРА 9.6

Уникальность: от 40%
Доступность: сразу
270 ₽