Автор24

Информация о работе

Подробнее о работе

Страница работы

Разработка модуля обеспечения скрытности данных на основе стенографического метода наименее значимого бита

  • 108 страниц
  • 2015 год
  • 308 просмотров
  • 0 покупок
Автор работы

nickolay.rud

Преподаватель IT-дисциплин

2000 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Информация является одним из ценнейших предметов современной жизни. Доступ к ней с появлением глобальных компьютерных сетей стало невероятно простым. В то же время, легкость и скорость такого доступа значительно повысили и угрозу нарушения безопасности данных при отсутствии мер по их защите, а именно, - угрозу несанкционированного доступа к информации.
Задача надежной защиты авторских прав, прав интеллектуальной собственности или конфиденциальных данных (которые в большинстве случаев имеют цифровой формат) от несанкционированного доступа является одной из старейших и нерешенных на сегодняшний день проблем. В связи с интенсивным развитием и распространением технологий, которые позволяют с помощью компьютера интегрировать, обрабатывать и синхронно воспроизводить различные типы сигналов (так называемые мультимедийные технологии), вопросы защиты информации, представленной в цифровом виде, является чрезвычайно актуальным.
Преимущества представления и передачи данных в цифровом виде (легкость восстановления, высокая потенциальная помехоустойчивость, перспективы использования универсальных аппаратных и программных решений) могут быть перечеркнуты с легкостью, с которой возможны их похищения и модификация. Поэтому во всем мире назрел вопрос разработки методов (мероприятий) по защите информации организационного, методологического и технического характера, среди них - методы криптографии и стеганографии.
Стеганография - (от греческого steganos (секрет, тайна) и graphy (запись)) защиту информации (сокрытие содержания сообщений за счет его шифрования) не снимает упомянутую выше проблему полностью, поскольку наличие шифрованного сообщения само по себе привлекает внимание, и злоумышленник, завладев криптографически защищенных файлом, сразу понимает о размещении в нем секретной информации и перекладывает всю суммарную мощность своей компьютерной сети на дешифрования данных.
Сокрытие же самого факта существования секретных данных при их передаче, хранении или обработке является задачей стеганографии (от греческого - "скрытый") - науки, изучающей способы и методы сокрытия конфиденциальных сведений. Задача извлечения информации при этом отступает на второй план и решается в большинстве случаев стандартными криптографическими методами.
Иначе говоря, под сокрытием существования информации имеется в виду не только невозможность обнаружения в перехвачено сообщение наличии другого (скрытого) сообщения, но и вообще сделать невозможным возникновение любых подозрений на наличие скрытого сообщения, так как в последнем случае проблема информационной безопасности возвращается к устойчивости криптографической кода. Таким образом, занимая свое место в обеспечении безопасности, стеганография не заменяет, а дополняет криптографию [1].
Стеганография осуществляется различными способами. Общей же чертой таких способов является то, что скрытое сообщение встраивается в обычный объект, не привлекает внимание, который затем открыто транспортируется (пересылается) адресату.
Исторически направление стеганографического сокрытие информации был первым [2], но со временем во многом был вытеснен криптографией. Интерес к стеганографии возродился в последнее десятилетие и был вызван широким распространением технологий мультимедиа (что вполне закономерно, учитывая указанные выше проблемы, связанные с защитой информации). Не менее важным стало появление новых типов каналов передачи информации, в совокупности с первым фактором дало новый импульс развитию и совершенствованию стеганографии, способствовало возникновению новых стеганографических методов, в основу которых были положены особенности представления информации в компьютерных файлах, вычислительных сетях и т. д. Это, в свою очередь, дает возможность говорить о становлении нового направления в сфере защиты информации: компьютерной стеганографии [3-5].

Содержание . 5
Перечень условных обозначений
ВВЕДЕНИЕ . 7
1 ОСНОВНЫЕ ПОЛОЖЕНИЯ . . 12
1.1 Вводные положения . 14
1.2 Виды атак на стенографическую систему . 16
1.3 Основные этапы практического стеноанализу . 19
1.4 Оценка качества стеносистемы . . 21
1.5 Активные и злонамеренные атаки 23
1.6 Устойчивость стеганографической системы к активным атак . 24
1.7 Сознательно открытый стеганографический канал 26
2 Система укрывательство данных в медиа-файлов путем стеганографии 28
2.1 Анализ предметной области 28
2.2 Аналитический обзор алгоритмов встраивания данных в медиа-файлы. . 39
2.3 Обоснование метода решения задачи скрытия данных в медиа-файлах 52
2.4 Обзор современных стегосистем . 55
2.5 Обзор современных систем обнаружения скрытой информации 56
3 Программная реализация . 59
3.1 Обоснование выбора метода 59
3.2 Эксплуатация. 59
3.3 Тестирование программы 61
4 ОХРАНА ТРУДА 63
4.1 Требования к производственным мебели на рабочих местах с ВДТ 63
4.2 Цветовое окраски производственных помещений 65
4.3 Основные правила безопасности при эксплуатации ЭВМ
4.4 Производственная гимнастика и психологическая разгрузка специалистов 67
5 Гражданская защита . 71
5.1 Средства безопасности при работе с опасными грузами 71
6 Экономическое обоснование разработки стенографического метода в мультимедии 76
6.1 Общая характеристика проекта . 76
6.2 Расчет трудоемкости разработки программной продукции 76
6.3 Расчет начальных инвестиций . 83
6.4 Расчет текущих расходов 83
7 ЗАКЛЮЧЕНИЕ . 86
8 ЛИТЕРАТУРА . 87
9 ПРИЛОЖЕНИЕ . 88

В данной дипломной работе были рассмотрены основные понятия и определения, а также эффективность метода: "Наименее значащий бит" в некоторых форматов аудио и видео, а также были рассмотрены функциональные возможности, преимущества и недостатки этого метода.

При необходимости, работа может быть оперативно переделана и доработана под нужную область. Имеется 2 варианта работы, на русском и украинском языках. Имеются исходные файлы реализации программы, презентация, отчет по преддипломной практике(за дополнительную плату).
Работа была защищена в 2015 году на оценку "Отлично" в одном из Украинских Вузов.

1. Артёхин Б.В. Стеганография / Б.В. Артёхин // Журнал "Защита информации. Конфидент". – 1996. – № 4. – С. 47– 50.
2. Соколов А.В. Защита информации в распределённых корпора¬тивных сетях и системах / А.В. Соколов, В.Ф. Шаньгин – Москва: ДМК Пресс, 2002. – 656 c.
3. Кустов В.Н. Стеганография нашего времени / В.Н. Кустов, А.А. Федчук // Журнал "Защита информации. Конфидент". – 2000. – № 3. – С. 34.
4. Барсуков B.C. Стеганографические технологии защиты документов, авторских прав и информации / B.C. Барсуков // "Обзор специальной техники". — 2000. — №2. — С. 31–40.
5. Шеннон К. Работы по теории информации и кибернетики: пер. с англ.
/ К. Шеннон, И. Иванов. – Москва: ДМК Пресс, 1963. – 829 с.
6. Анин Б.Ю. Защита компьютерной информации / Б.Ю. Анин – СПб.: BHV, 2000. – 284 c.
7. Быков С.Ф. Алгоритм сэюатия JPEG с позиции компьютерной стеганографии / С.Ф. Быков – Москва: ДМК Пресс, 2000. – с. 26.
8. Генне О.В. Основные положения стеганографии / О.В. Генне // Журнал "Защита информации. Конфидент". – 2000. – № 4. – С. 97.
9. Bassia P.C. Audio Watermarking In The Time Domain II Department of Informatics / P.C. Bassia, J.Robust – 1nd ed. – Champaign : Human Kinetics, 2012. – X, 890 p.
10. Кустов В.Н. Методы встраивания скрытых сообщений / В.Н. Кустов, А.А. Федчук // Журнал "Защита информации. Конфидент". – 2001. – № 3. – С. 54.
11. Барсуков В.С. Компьютерная стеганография: вчера, сегодня, завтра./ В.С. Барсуков, А.П. Романцев // Журнал "Технологии информационной безопасности XXI века. ". – 2011. – № 9. – С. 114.
12. Rabah K. Steganography — The Art of Hiding Data / K.Rabah // Information Technolog Journal 3. – 2004. – № 9. – С. 234-255.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Информация является одним из ценнейших предметов современной жизни. Доступ к ней с появлением глобальных компьютерных сетей стало невероятно простым. В то же время, легкость и скорость такого доступа значительно повысили и угрозу нарушения безопасности данных при отсутствии мер по их защите, а именно, - угрозу несанкционированного доступа к информации.
Задача надежной защиты авторских прав, прав интеллектуальной собственности или конфиденциальных данных (которые в большинстве случаев имеют цифровой формат) от несанкционированного доступа является одной из старейших и нерешенных на сегодняшний день проблем. В связи с интенсивным развитием и распространением технологий, которые позволяют с помощью компьютера интегрировать, обрабатывать и синхронно воспроизводить различные типы сигналов (так называемые мультимедийные технологии), вопросы защиты информации, представленной в цифровом виде, является чрезвычайно актуальным.
Преимущества представления и передачи данных в цифровом виде (легкость восстановления, высокая потенциальная помехоустойчивость, перспективы использования универсальных аппаратных и программных решений) могут быть перечеркнуты с легкостью, с которой возможны их похищения и модификация. Поэтому во всем мире назрел вопрос разработки методов (мероприятий) по защите информации организационного, методологического и технического характера, среди них - методы криптографии и стеганографии.
Стеганография - (от греческого steganos (секрет, тайна) и graphy (запись)) защиту информации (сокрытие содержания сообщений за счет его шифрования) не снимает упомянутую выше проблему полностью, поскольку наличие шифрованного сообщения само по себе привлекает внимание, и злоумышленник, завладев криптографически защищенных файлом, сразу понимает о размещении в нем секретной информации и перекладывает всю суммарную мощность своей компьютерной сети на дешифрования данных.
Сокрытие же самого факта существования секретных данных при их передаче, хранении или обработке является задачей стеганографии (от греческого - "скрытый") - науки, изучающей способы и методы сокрытия конфиденциальных сведений. Задача извлечения информации при этом отступает на второй план и решается в большинстве случаев стандартными криптографическими методами.
Иначе говоря, под сокрытием существования информации имеется в виду не только невозможность обнаружения в перехвачено сообщение наличии другого (скрытого) сообщения, но и вообще сделать невозможным возникновение любых подозрений на наличие скрытого сообщения, так как в последнем случае проблема информационной безопасности возвращается к устойчивости криптографической кода. Таким образом, занимая свое место в обеспечении безопасности, стеганография не заменяет, а дополняет криптографию [1].
Стеганография осуществляется различными способами. Общей же чертой таких способов является то, что скрытое сообщение встраивается в обычный объект, не привлекает внимание, который затем открыто транспортируется (пересылается) адресату.
Исторически направление стеганографического сокрытие информации был первым [2], но со временем во многом был вытеснен криптографией. Интерес к стеганографии возродился в последнее десятилетие и был вызван широким распространением технологий мультимедиа (что вполне закономерно, учитывая указанные выше проблемы, связанные с защитой информации). Не менее важным стало появление новых типов каналов передачи информации, в совокупности с первым фактором дало новый импульс развитию и совершенствованию стеганографии, способствовало возникновению новых стеганографических методов, в основу которых были положены особенности представления информации в компьютерных файлах, вычислительных сетях и т. д. Это, в свою очередь, дает возможность говорить о становлении нового направления в сфере защиты информации: компьютерной стеганографии [3-5].

Содержание . 5
Перечень условных обозначений
ВВЕДЕНИЕ . 7
1 ОСНОВНЫЕ ПОЛОЖЕНИЯ . . 12
1.1 Вводные положения . 14
1.2 Виды атак на стенографическую систему . 16
1.3 Основные этапы практического стеноанализу . 19
1.4 Оценка качества стеносистемы . . 21
1.5 Активные и злонамеренные атаки 23
1.6 Устойчивость стеганографической системы к активным атак . 24
1.7 Сознательно открытый стеганографический канал 26
2 Система укрывательство данных в медиа-файлов путем стеганографии 28
2.1 Анализ предметной области 28
2.2 Аналитический обзор алгоритмов встраивания данных в медиа-файлы. . 39
2.3 Обоснование метода решения задачи скрытия данных в медиа-файлах 52
2.4 Обзор современных стегосистем . 55
2.5 Обзор современных систем обнаружения скрытой информации 56
3 Программная реализация . 59
3.1 Обоснование выбора метода 59
3.2 Эксплуатация. 59
3.3 Тестирование программы 61
4 ОХРАНА ТРУДА 63
4.1 Требования к производственным мебели на рабочих местах с ВДТ 63
4.2 Цветовое окраски производственных помещений 65
4.3 Основные правила безопасности при эксплуатации ЭВМ
4.4 Производственная гимнастика и психологическая разгрузка специалистов 67
5 Гражданская защита . 71
5.1 Средства безопасности при работе с опасными грузами 71
6 Экономическое обоснование разработки стенографического метода в мультимедии 76
6.1 Общая характеристика проекта . 76
6.2 Расчет трудоемкости разработки программной продукции 76
6.3 Расчет начальных инвестиций . 83
6.4 Расчет текущих расходов 83
7 ЗАКЛЮЧЕНИЕ . 86
8 ЛИТЕРАТУРА . 87
9 ПРИЛОЖЕНИЕ . 88

В данной дипломной работе были рассмотрены основные понятия и определения, а также эффективность метода: "Наименее значащий бит" в некоторых форматов аудио и видео, а также были рассмотрены функциональные возможности, преимущества и недостатки этого метода.

При необходимости, работа может быть оперативно переделана и доработана под нужную область. Имеется 2 варианта работы, на русском и украинском языках. Имеются исходные файлы реализации программы, презентация, отчет по преддипломной практике(за дополнительную плату).
Работа была защищена в 2015 году на оценку "Отлично" в одном из Украинских Вузов.

1. Артёхин Б.В. Стеганография / Б.В. Артёхин // Журнал "Защита информации. Конфидент". – 1996. – № 4. – С. 47– 50.
2. Соколов А.В. Защита информации в распределённых корпора¬тивных сетях и системах / А.В. Соколов, В.Ф. Шаньгин – Москва: ДМК Пресс, 2002. – 656 c.
3. Кустов В.Н. Стеганография нашего времени / В.Н. Кустов, А.А. Федчук // Журнал "Защита информации. Конфидент". – 2000. – № 3. – С. 34.
4. Барсуков B.C. Стеганографические технологии защиты документов, авторских прав и информации / B.C. Барсуков // "Обзор специальной техники". — 2000. — №2. — С. 31–40.
5. Шеннон К. Работы по теории информации и кибернетики: пер. с англ.
/ К. Шеннон, И. Иванов. – Москва: ДМК Пресс, 1963. – 829 с.
6. Анин Б.Ю. Защита компьютерной информации / Б.Ю. Анин – СПб.: BHV, 2000. – 284 c.
7. Быков С.Ф. Алгоритм сэюатия JPEG с позиции компьютерной стеганографии / С.Ф. Быков – Москва: ДМК Пресс, 2000. – с. 26.
8. Генне О.В. Основные положения стеганографии / О.В. Генне // Журнал "Защита информации. Конфидент". – 2000. – № 4. – С. 97.
9. Bassia P.C. Audio Watermarking In The Time Domain II Department of Informatics / P.C. Bassia, J.Robust – 1nd ed. – Champaign : Human Kinetics, 2012. – X, 890 p.
10. Кустов В.Н. Методы встраивания скрытых сообщений / В.Н. Кустов, А.А. Федчук // Журнал "Защита информации. Конфидент". – 2001. – № 3. – С. 54.
11. Барсуков В.С. Компьютерная стеганография: вчера, сегодня, завтра./ В.С. Барсуков, А.П. Романцев // Журнал "Технологии информационной безопасности XXI века. ". – 2011. – № 9. – С. 114.
12. Rabah K. Steganography — The Art of Hiding Data / K.Rabah // Information Technolog Journal 3. – 2004. – № 9. – С. 234-255.

Купить эту работу

Разработка модуля обеспечения скрытности данных на основе стенографического метода наименее значимого бита

2000 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

6 июля 2015 заказчик разместил работу

Выбранный эксперт:

Автор работы
nickolay.rud
5
Преподаватель IT-дисциплин
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2000 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Разработка инфокоммуникационной системы управления крупным радиотелескопом

Уникальность: от 40%
Доступность: сразу
3300 ₽
Дипломная работа

Разработка комплекса рекомендаций по технической защите конфиденциальной информации хозяйствующего субъекта- мед.центра (на конкретном примере)

Уникальность: от 40%
Доступность: сразу
3300 ₽
Дипломная работа

Разработка мультисервисной сети городского микрорайона

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка автоматизированной системы учета пациентов

Уникальность: от 40%
Доступность: сразу
3750 ₽
Дипломная работа

Разработка Автоматизированной Системы Ведения Электронного Архива

Уникальность: от 40%
Доступность: сразу
2000 ₽

Отзывы студентов

Отзыв михаил об авторе nickolay.rud 2014-04-27
Дипломная работа

Автор молодец выполнил работу раньше срока. Спасибо

Общая оценка 5
Отзыв Геннадий Полушкин об авторе nickolay.rud 2016-06-03
Дипломная работа

Спасибо!

Общая оценка 5
Отзыв user9445 об авторе nickolay.rud 2016-05-18
Дипломная работа

Ребята, Автор - просто бомба! Как же мне с ним повезло!!! Инициативный, грамотный, всегда на связи! Gigavector даже после окончания гарантийного срока дорабатывает расчеты к моей дипломной работе "Разработка информационной системы для объектов дорожной сети" по замечаниям моего придирчивого препода! Надеюсь на благополучную защиту!!!

Общая оценка 5
Отзыв Вера302 об авторе nickolay.rud 2017-05-24
Дипломная работа

Все отлично! Спасибо за продуктивную работу и подробные пояснения что и как!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Высокоскоростная корпоративная, локальная вычислительная сеть предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Программный комплекс задач поддержки процесса использования смарт-карт клиентами АЗС

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Защита локальной сети программными средствами microsoft

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Разработка мобильного приложения для планирования и организации задач пользователя

Уникальность: от 40%
Доступность: сразу
2400 ₽
Готовая работа

Разработка и программная реализация статистической обработки текста с использованием морфологического анализа

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Информационная веб-система организации процесса чартеринга яхт

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Обзор рынка программных средств self-service BI инструментов

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Разработка голосового чата для локальной сети

Уникальность: от 40%
Доступность: сразу
1800 ₽
Готовая работа

Конфигурирование поисковых серверов для сети Интернет и локальной сети

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Коммутации в телеграфных сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Разработка программной системы персонализации доступа для охранных структур

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Динамические структуры данных

Уникальность: от 40%
Доступность: сразу
600 ₽