Защита информации методами стеганографии
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
зьмин А.С., Черемушкин А.В. Основы криптографии.-М.: Гелиус АРВ, 2001.- 480 с.
9.Оков И.Н., Ковалев Р.М. Электронные водяные знаки как средство аутентификации передаваемых сообщений // Защита информации. Конфидент. 2001. № 3, с.80-85.
10.Оков И.Н. Криптографические системы защиты информации. - СПб.:, ВУС, 2001. -236 c.
11.Яглом А.М., Яглом И.М. Вероятность и информация. - М.: Гл. ред. физ.-мат. лит., 1973, -511 с.
12.Калинцев Ю.К. Разборчивость речи в цифровых вокодерах. - М.: Радио и связь, 1991.- 320 с
13.Кан Д. Взломщики кодов. -М.: Издательство Центрполиграф, 2000. - 473 с.
.Коротков Ю.В., Ковалев Р.М., Оков И.Н., Туринцев И.В. Некоторые проблемы противоборства в современных информационных системах // Сборник научных трудов Военного университета связи, - С.Пб.: 2001.
15.Оков И.Н., Ковалев Р.М. Электронные водяные знаки как средство аутентификации передаваемых сообщений // Защита информации. Конфидент. 2001. № 3, с.80-85.
16.Оков И.Н. Криптографические системы защиты информации. - СПб.:, ВУС, 2001. - 236 c.
17.Яглом А.М., Яглом И.М. Вероятность и информация. - М.: Гл. ред. физ.-мат. лит., 1973, -511 с.
18.Калинцев Ю.К. Разборчивость речи в цифровых вокодерах. - М.: Радио и связь, 1991.- 320 с.
19.Кан Д. Взломщики кодов. - М.: Издательство Центрполиграф, 2000. - 473 с.
.Коротков Ю.В., Ковалев Р.М., Оков И.Н., Туринцев И.В. Некоторые проблемы противоборства в современных информационных системах // Сборник научных трудов Военного университета связи, - С.Пб.: 2001.
.Чисcар И., Кернер Я. Теория информации: Теоремы кодирования для дискретных систем без памяти / Пер. с англ. - М.: Мир, 1985, -400 с.
.Теория электрической связи: Учебник для вузов / Зюко А.Г., Кловский Д.Д., Коржик В.И., Назаров М.В. - М.: Радио и связь, 1999.- 432с.
.Грибунин В.Г., Оков И.Н., Туринцев И.В. Стеганографическая защита речевых сигналов в каналах открытой телефонной связи / Сборник тезисов Российской НТК Методы и технические средства обеспечения безопасности информации, - СПб.:, ГТУ, 2001, с.83-84.
ПРИЛОЖЕНИЕ А
Структурная схема типичной стегосистемы
ПРИЛОЖЕНИЕ B
Структура BMP-файла
Имя Длина Смещение Описание Заголовок файла (BitMapFileHeader) Type 2 0 Сигнатура "BM" Size 4 2 Размер файла Reserved 1 2 6 Зарезервировано Reserved 2 2 8 Зарезервировано OffsetBits 4 10 Смещение изображения от начала файла Информационный заголовок (BitMapInfoHeader) Size 4 14 Длина заголовка Width 4 18 Ширина изображения, точки Height 4 22 Высота изображения, точки Planes 2 26 Число плоскостей BitCount 2 28 Глубина цвета, бит на точку Compression 4 30 Тип компрессии (0 - несжатое изображение) SizeImage 4 34 Размер изображения, байт XpelsPerMeter 4 38 Горизонтальное разрешение, точки на метр YpelsPerMeter 4 42 Вертикальное разрешение, точки на метр ColorsUsed 4 46 Число используемых цветов (0 - максимально возможное для данной глубины цвета) ColorsImportant 4 50 Число основных цветов Таблица цветов (палитра) (ColorTable) ColorTable 1024 54 256 элементов по 4 байта Данные изображения (BitMap Array) Image Size 1078 Изображение, записанное по строкам слева направо и снизу вверх
ПРИЛОЖЕНИЕ С
Оценка и упорядочение альтернатив при аддитивности критериев
КритерийАльтернативаПоследний битДКПLangelaarПростота реализацииВысокаяНе высокаяНизкаяВместимостьВысокаяСредняяСредняя