245770 работ
представлено на сайте
8 (926) 348-33-99
Gotovoe@bk.ru
Разработка стеганографических алгоритмов защиты информации

Диплом Разработка стеганографических алгоритмов защиты информации

Номер: 340
Количество страниц: 91
Автор: fantomax
2600 руб.
Купить эту работу
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу
  • Содержание:
    Введение
    1. Современная стеганография
    1.1. Основные принципы компьютерной стегано-графии
    и области её применения
    1.2. Обзор стеганографических методов
    1.2.1. Методы, основанные на использовании специальных свойств компьютерных форматов
    1.2.2. Методы использования избыточности аудио и визуальной информации
    1.3. Обзор стеганографических программ
    1.4. Выводы
    2. Обзор форматов графических файлов и алго-ритмов шифрования
    2.1. Формат JPEG
    2.2. Сжатие
    2.3. Распаковка
    2.4. Алгоритм шифрования AES
    2.5. Цифровая подпись RSA
    3. Разработка программного комплекса
    3.1. Требования к программному комплексу
    3.2. Структура комплекса
    3.3. Обоснование выбора языка
    3.4. Разработка интерфейса
    3.5. Тестирование и отладка
    3.6. Инструкции пользователю
    Заключение
    Список литературы
    Приложение


    Быков С.Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии. Защита ин-формации. Конфидент 2000 №3.
    Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. М.: ”СОЛОН-Пресс”, 2002.
    Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдо-случайных последовательностей. - М.: Кудиц-образ, 2003. - 240 с.
    Кнут Д. Искусство программирования. Том 2. Получисленные алгоритмы. - М. Вильямс. - 2003. - 400 с.
    Оков И.Н. О требуемой пропускной способности каналов передачи аутентифицированных сообщений в безусловной стойких системах. Проблемы информационной безопасности. Компьютерные системы. 2000. №3(7), с. 78-64.
    Тимофеев П.А. Принципы защиты информации в компьютерных системах. Конфидент. Защита информации. 1998, № 3, с. 72.
    Anderson R. Stretching the Limits of Steganography. Information Hiding, Springer Lecture Notes in Computer Science. 1996. Vol.1174. P. 39-48.
    Collberg C., Thomborson C. Watermarking, Tamper-Proofing, and Obfuscation – Tools for Software Protection. Department of Computer Science University of Arizona, 2000.
    Генне О.В., Защита информации. Конфидент, 2000, №3.
    Симмонс Г.Дж. Обзор методов аутентификации информации. ТИИЭР.- 1988.
    Шеннон К. Работы по теории информации и кибернетики. М.: Иностранная литература, 1963. – 829 с.
    Шнайер Б. Прикладная криптография. М.: “Триумф”, 2002.

Другие работы