Автор24

Информация о работе

Подробнее о работе

Страница работы

курсовая Разработка средств скрытой передачи сообщений

  • 69 страниц
  • 2003 год
  • 390 просмотров
  • 3 покупки
Автор работы

helptostudent

Это компания "Образовательные услуги"В интернете со своим сайтом 20 лет

500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

......
Стеганография – это метод организации связи, который собственно скрывает само наличие связи. В отличие от криптографии, где неприятель точно может определить, является ли передаваемое сообщение зашифрованным текстом, методы стеганографии позволяют встраивать секретные сообщения в безобидные послания так, чтобы невозможно было заподозрить существование встроенного тайного послания.
Стеганография занимает свою нишу в обеспечении безопасности: она не заменяет, а дополняет криптографию. Сокрытие сообщения методами стеганографии значительно снижает вероятность обнаружения самого факта передачи сообщения. А если это сообщение к тому же зашифровано, то оно имеет еще один, дополнительный, уровень защиты [1].
В качестве контейнера может выступать практически любой объект: картины, письма, газеты, аудио записи на магнитных носителях, слова, компьютерные файлы различных форматов. Методы сокрытия информации различаются в зависимости от типа используемого контейнера. В настоящее время широкое распространение получил раздел компьютерной стеганографии, которая в качестве контейнеров использует текстовые, графические, видео, аудио файлы.
Возникает вопрос: зачем нужна стеганография, если криптография справляется с основными задачами секретной передачи сообщений? Во-первых, во многих странах существует ряд ограничений на использование криптографических средств. Во-вторых, стеганография получила широкое применение в области защиты авторских прав.

Введение 3
1 История стеганографии 5
2 Компьютерная стеганография 9
2.1 Основные понятия 9
2.2 Области применения компьютерной стеганографии 13
2.3 Виды стегоаналитических нападений 15
2.3.1 Статистические атаки на стегосистемы с аудио контейнерами 17
2.4 Классификация стеганографических методов защиты данных 20
3 Разработка средств для организации скрытой передачи информации в контейнере звукового типа 24
3.1 Требования, предъявляемые к стегосистемам при встраивании информации в аудио сигналы 24
3.2 Способы вставки информации в звуковые файлы 26
3.3 Обзор современных форматов звуковых файлов 33
3.3.1 Краткий экскурс по формату МР3 37
3.4 Выбор метода встраивания 41
3.5 Разработка метода встраивания 43
3.5.1 Структура МР3-файла 43
3.5.2 Формулировка метода вcтраивания на основе НЗБ 48
3.5.3 Реализация стеганографического метода 51
3.5.4 Результаты 53
Заключение 54
Список использованной литературы 56
Приложение А – Руководство к программе 57
Приложение В – Текст программы 60

Приложение А – Руководство к программе
Приложение В – Текст программы

14 наименований

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

......
Стеганография – это метод организации связи, который собственно скрывает само наличие связи. В отличие от криптографии, где неприятель точно может определить, является ли передаваемое сообщение зашифрованным текстом, методы стеганографии позволяют встраивать секретные сообщения в безобидные послания так, чтобы невозможно было заподозрить существование встроенного тайного послания.
Стеганография занимает свою нишу в обеспечении безопасности: она не заменяет, а дополняет криптографию. Сокрытие сообщения методами стеганографии значительно снижает вероятность обнаружения самого факта передачи сообщения. А если это сообщение к тому же зашифровано, то оно имеет еще один, дополнительный, уровень защиты [1].
В качестве контейнера может выступать практически любой объект: картины, письма, газеты, аудио записи на магнитных носителях, слова, компьютерные файлы различных форматов. Методы сокрытия информации различаются в зависимости от типа используемого контейнера. В настоящее время широкое распространение получил раздел компьютерной стеганографии, которая в качестве контейнеров использует текстовые, графические, видео, аудио файлы.
Возникает вопрос: зачем нужна стеганография, если криптография справляется с основными задачами секретной передачи сообщений? Во-первых, во многих странах существует ряд ограничений на использование криптографических средств. Во-вторых, стеганография получила широкое применение в области защиты авторских прав.

Введение 3
1 История стеганографии 5
2 Компьютерная стеганография 9
2.1 Основные понятия 9
2.2 Области применения компьютерной стеганографии 13
2.3 Виды стегоаналитических нападений 15
2.3.1 Статистические атаки на стегосистемы с аудио контейнерами 17
2.4 Классификация стеганографических методов защиты данных 20
3 Разработка средств для организации скрытой передачи информации в контейнере звукового типа 24
3.1 Требования, предъявляемые к стегосистемам при встраивании информации в аудио сигналы 24
3.2 Способы вставки информации в звуковые файлы 26
3.3 Обзор современных форматов звуковых файлов 33
3.3.1 Краткий экскурс по формату МР3 37
3.4 Выбор метода встраивания 41
3.5 Разработка метода встраивания 43
3.5.1 Структура МР3-файла 43
3.5.2 Формулировка метода вcтраивания на основе НЗБ 48
3.5.3 Реализация стеганографического метода 51
3.5.4 Результаты 53
Заключение 54
Список использованной литературы 56
Приложение А – Руководство к программе 57
Приложение В – Текст программы 60

Приложение А – Руководство к программе
Приложение В – Текст программы

14 наименований

Купить эту работу

курсовая Разработка средств скрытой передачи сообщений

500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

11 ноября 2015 заказчик разместил работу

Выбранный эксперт:

Автор работы
helptostudent
4.9
Это компания "Образовательные услуги"В интернете со своим сайтом 20 лет
Купить эту работу vs Заказать новую
3 раза Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
500 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе helptostudent 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе helptostudent 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе helptostudent 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе helptostudent 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽