Защита информации методами стеганографии

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование

зьмин А.С., Черемушкин А.В. Основы криптографии.-М.: Гелиус АРВ, 2001.- 480 с.

9.Оков И.Н., Ковалев Р.М. Электронные водяные знаки как средство аутентификации передаваемых сообщений // Защита информации. Конфидент. 2001. № 3, с.80-85.

10.Оков И.Н. Криптографические системы защиты информации. - СПб.:, ВУС, 2001. -236 c.

11.Яглом А.М., Яглом И.М. Вероятность и информация. - М.: Гл. ред. физ.-мат. лит., 1973, -511 с.

12.Калинцев Ю.К. Разборчивость речи в цифровых вокодерах. - М.: Радио и связь, 1991.- 320 с

13.Кан Д. Взломщики кодов. -М.: Издательство Центрполиграф, 2000. - 473 с.

.Коротков Ю.В., Ковалев Р.М., Оков И.Н., Туринцев И.В. Некоторые проблемы противоборства в современных информационных системах // Сборник научных трудов Военного университета связи, - С.Пб.: 2001.

15.Оков И.Н., Ковалев Р.М. Электронные водяные знаки как средство аутентификации передаваемых сообщений // Защита информации. Конфидент. 2001. № 3, с.80-85.

16.Оков И.Н. Криптографические системы защиты информации. - СПб.:, ВУС, 2001. - 236 c.

17.Яглом А.М., Яглом И.М. Вероятность и информация. - М.: Гл. ред. физ.-мат. лит., 1973, -511 с.

18.Калинцев Ю.К. Разборчивость речи в цифровых вокодерах. - М.: Радио и связь, 1991.- 320 с.

19.Кан Д. Взломщики кодов. - М.: Издательство Центрполиграф, 2000. - 473 с.

.Коротков Ю.В., Ковалев Р.М., Оков И.Н., Туринцев И.В. Некоторые проблемы противоборства в современных информационных системах // Сборник научных трудов Военного университета связи, - С.Пб.: 2001.

.Чисcар И., Кернер Я. Теория информации: Теоремы кодирования для дискретных систем без памяти / Пер. с англ. - М.: Мир, 1985, -400 с.

.Теория электрической связи: Учебник для вузов / Зюко А.Г., Кловский Д.Д., Коржик В.И., Назаров М.В. - М.: Радио и связь, 1999.- 432с.

.Грибунин В.Г., Оков И.Н., Туринцев И.В. Стеганографическая защита речевых сигналов в каналах открытой телефонной связи / Сборник тезисов Российской НТК Методы и технические средства обеспечения безопасности информации, - СПб.:, ГТУ, 2001, с.83-84.

 

ПРИЛОЖЕНИЕ А

 

Структурная схема типичной стегосистемы

 

 

 

ПРИЛОЖЕНИЕ B

 

Структура BMP-файла

 

Имя Длина Смещение Описание Заголовок файла (BitMapFileHeader) Type 2 0 Сигнатура "BM" Size 4 2 Размер файла Reserved 1 2 6 Зарезервировано Reserved 2 2 8 Зарезервировано OffsetBits 4 10 Смещение изображения от начала файла Информационный заголовок (BitMapInfoHeader) Size 4 14 Длина заголовка Width 4 18 Ширина изображения, точки Height 4 22 Высота изображения, точки Planes 2 26 Число плоскостей BitCount 2 28 Глубина цвета, бит на точку Compression 4 30 Тип компрессии (0 - несжатое изображение) SizeImage 4 34 Размер изображения, байт XpelsPerMeter 4 38 Горизонтальное разрешение, точки на метр YpelsPerMeter 4 42 Вертикальное разрешение, точки на метр ColorsUsed 4 46 Число используемых цветов (0 - максимально возможное для данной глубины цвета) ColorsImportant 4 50 Число основных цветов Таблица цветов (палитра) (ColorTable) ColorTable 1024 54 256 элементов по 4 байта Данные изображения (BitMap Array) Image Size 1078 Изображение, записанное по строкам слева направо и снизу вверх

 

ПРИЛОЖЕНИЕ С

 

Оценка и упорядочение альтернатив при аддитивности критериев

 

КритерийАльтернативаПоследний битДКПLangelaarПростота реализацииВысокаяНе высокаяНизкаяВместимостьВысокаяСредняяСредняя