Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Решение поставленной задачи




 

Для решения поставленной в первой части данной курсовой работы задачи идеально подходит метод последнего бита, который при реализации позволит решить три основные задачи поставленные перед разрабатываемым приложением.

Реализовав программно метод последнего бита можно добиться возможности ввода данных, которые мы собираемся передавать, с учетом различных буквенных регистров, а также наличие в нашем сообщении цифр, поскольку данные могут передаваться не только в виде фраз, но и носить цифровой характер. Реализация данного метода также позволит помещать данные которые должны быть переданы в контейнер, т.е. мы реализуем возможность пользователю самому выбирать контейнер для передачи.

Поскольку контейнер будет передаваться из одного отдела в другой. Необходимо реализовать как встраиваемость сообщения в контейнер, так и извлечение сообщения из контейнера.


 

ЗАКЛЮЧЕНИЕ

 

В ходе данной работы был проведен системный анализ предметной области - анализа и разработки алгоритмического и программного обеспечения подсистемы стеганографического скрытия информации в графических контейнерах. Была изучена предметная область, сформулирована постановка задачи, рассмотрен формат ВМР файла, дан анализ канала передачи скрытых данных, были изучены и проанализированы четыре метода стеганографии: метод последнего бита, метод Langelaar, метод дискретно косинусного преобразования. На основе анализа проведенного методом оценки и упорядочивания альтернатив при аддитивности критериев был выявлен оптимальный метод скрытой передачи информации - метод последнего бита. Данный метод был более детально рассмотрен и более детально проанализирован, а также рассмотрен алгоритм данного метода. Был рассмотрен стегоканал передачи сообщения и выявлены требования к разрабатываемому приложению. Было предложено решение поставленной задачи методом последнего бита.

 


 

СПИСОК ИСТОЧНИКОВ ИНФОРМАЦИИ

 

1. --

    Шеннон К. Работы по теории информации и кибернетики / Пер. с англ. М.: Иностранная литература, 1963. 829 с.2. <http://liber.rsuh.ru/Conf/Upravlenie_hight/eleckaya.htm>Быков С.Ф. Алгоритм сжатия JPEG c позиций компьютерной стеганографии // Защита информации. Конфидент. 2000. № 3.

.   Чисcар И., Кернер Я. Теория информации: Теоремы кодирования для дискретных систем без памяти / Перевод с англ. - М.: Мир, 1985, -400 с.

4. Яковлев В.А. Защита информации на основе кодового зашумления. Часть 1. Теория кодового зашумления. / Под ред. В.И. Коржика.- С.Пб.: ВАС, 1993.-245 с.

5. Коршунов Ю.М. Математические основы кибернетики.-М.: Энергия, 1980.- 424 с.

6. Грибунин В.Г., Оков И.Н., Туринцев И.В. Стеганографическая защита речевых сигналов в каналах открытой телефонной связи / Сборник тезисов Российской НТК “Методы и технические средства обеспечения безопасности информации”, - СПб.:, ГТУ, 2001, с.83-84.

7. Теория электрической связи: Учебник для вузов / Зюко А.Г., Кловский Д.Д., Коржик В.И., Назаров М.В. - М.: Радио и связь, 1999.- 432 с.

8. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии.-М.: Гелиус АРВ, 2001.- 480 с.

9. Оков И.Н., Ковалев Р.М. Электронные водяные знаки как средство аутентификации передаваемых сообщений // Защита информации. Конфидент. 2001. № 3, с.80-85.

10. Оков И.Н. Криптографические системы защиты информации. - СПб.:, ВУС, 2001. -236 c.

11. Яглом А.М., Яглом И.М. Вероятность и информация. - М.: Гл. ред. физ.-мат. лит., 1973, -511 с.

12. Калинцев Ю.К. Разборчивость речи в цифровых вокодерах. - М.: Радио и связь, 1991.- 320 с

13. Кан Д. Взломщики кодов. -М.: Издательство ”Центрполиграф“, 2000. - 473 с.

. Коротков Ю.В., Ковалев Р.М., Оков И.Н., Туринцев И.В. Некоторые проблемы противоборства в современных информационных системах // Сборник научных трудов Военного университета связи, - С.Пб.: 2001.

15. Оков И.Н., Ковалев Р.М. Электронные водяные знаки как средство аутентификации передаваемых сообщений // Защита информации. Конфидент. 2001. № 3, с.80-85.

16. Оков И.Н. Криптографические системы защиты информации. - СПб.:, ВУС, 2001. - 236 c.

17. Яглом А.М., Яглом И.М. Вероятность и информация. - М.: Гл. ред. физ.-мат. лит., 1973, -511 с.

18. Калинцев Ю.К. Разборчивость речи в цифровых вокодерах. - М.: Радио и связь, 1991.- 320 с.

19. Кан Д. Взломщики кодов. - М.: Издательство ”Центрполиграф“, 2000. - 473 с.

. Коротков Ю.В., Ковалев Р.М., Оков И.Н., Туринцев И.В. Некоторые проблемы противоборства в современных информационных системах // Сборник научных трудов Военного университета связи, - С.Пб.: 2001.

. Чисcар И., Кернер Я. Теория информации: Теоремы кодирования для дискретных систем без памяти / Пер. с англ. - М.: Мир, 1985, -400 с.

. Теория электрической связи: Учебник для вузов / Зюко А.Г., Кловский Д.Д., Коржик В.И., Назаров М.В. - М.: Радио и связь, 1999.- 432с.

. Грибунин В.Г., Оков И.Н., Туринцев И.В. Стеганографическая защита речевых сигналов в каналах открытой телефонной связи / Сборник тезисов Российской НТК “Методы и технические средства обеспечения безопасности информации”, - СПб.:, ГТУ, 2001, с.83-84.


 

ПРИЛОЖЕНИЕ А

 

Структурная схема типичной стегосистемы

 

 


 

ПРИЛОЖЕНИЕ B

Структура BMP-файла

 

Имя Длина Смещение Описание  Заголовок файла (BitMapFileHeader)  Type 2 0 Сигнатура "BM"  Size 4 2 Размер файла  Reserved 1 2 6 Зарезервировано  Reserved 2 2 8 Зарезервировано  OffsetBits 4 10 Смещение изображения от начала файла  Информационный заголовок (BitMapInfoHeader)  Size 4 14 Длина заголовка  Width 4 18 Ширина изображения, точки  Height 4 22 Высота изображения, точки  Planes 2 26 Число плоскостей  BitCount 2 28 Глубина цвета, бит на точку  Compression 4 30 Тип компрессии (0 - несжатое изображение)  SizeImage 4 34 Размер изображения, байт  XpelsPerMeter 4 38 Горизонтальное разрешение, точки на метр  YpelsPerMeter 4 42 Вертикальное разрешение, точки на метр  ColorsUsed 4 46 Число используемых цветов (0 - максимально возможное для данной глубины цвета)  ColorsImportant 4 50 Число основных цветов  Таблица цветов (палитра) (ColorTable)  ColorTable 1024 54 256 элементов по 4 байта  Данные изображения (BitMap Array)  Image Size 1078 Изображение, записанное по строкам слева направо и снизу вверх  

 


 

ПРИЛОЖЕНИЕ С

 

Оценка и упорядочение альтернатив при аддитивности критериев

 

Критерий

Альтернатива

  Последний бит ДКП Langelaar
Простота реализации Высокая Не высокая Низкая
Вместимость Высокая Средняя Средняя

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...