Автор24

Информация о работе

Подробнее о работе

Страница работы

курсовая Разработка средств скрытой передачи сообщений

  • 69 страниц
  • 2003 год
  • 390 просмотров
  • 3 покупки
Автор работы

helptostudent

Это компания "Образовательные услуги"В интернете со своим сайтом 20 лет

500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

......
Стеганография – это метод организации связи, который собственно скрывает само наличие связи. В отличие от криптографии, где неприятель точно может определить, является ли передаваемое сообщение зашифрованным текстом, методы стеганографии позволяют встраивать секретные сообщения в безобидные послания так, чтобы невозможно было заподозрить существование встроенного тайного послания.
Стеганография занимает свою нишу в обеспечении безопасности: она не заменяет, а дополняет криптографию. Сокрытие сообщения методами стеганографии значительно снижает вероятность обнаружения самого факта передачи сообщения. А если это сообщение к тому же зашифровано, то оно имеет еще один, дополнительный, уровень защиты [1].
В качестве контейнера может выступать практически любой объект: картины, письма, газеты, аудио записи на магнитных носителях, слова, компьютерные файлы различных форматов. Методы сокрытия информации различаются в зависимости от типа используемого контейнера. В настоящее время широкое распространение получил раздел компьютерной стеганографии, которая в качестве контейнеров использует текстовые, графические, видео, аудио файлы.
Возникает вопрос: зачем нужна стеганография, если криптография справляется с основными задачами секретной передачи сообщений? Во-первых, во многих странах существует ряд ограничений на использование криптографических средств. Во-вторых, стеганография получила широкое применение в области защиты авторских прав.

Введение 3
1 История стеганографии 5
2 Компьютерная стеганография 9
2.1 Основные понятия 9
2.2 Области применения компьютерной стеганографии 13
2.3 Виды стегоаналитических нападений 15
2.3.1 Статистические атаки на стегосистемы с аудио контейнерами 17
2.4 Классификация стеганографических методов защиты данных 20
3 Разработка средств для организации скрытой передачи информации в контейнере звукового типа 24
3.1 Требования, предъявляемые к стегосистемам при встраивании информации в аудио сигналы 24
3.2 Способы вставки информации в звуковые файлы 26
3.3 Обзор современных форматов звуковых файлов 33
3.3.1 Краткий экскурс по формату МР3 37
3.4 Выбор метода встраивания 41
3.5 Разработка метода встраивания 43
3.5.1 Структура МР3-файла 43
3.5.2 Формулировка метода вcтраивания на основе НЗБ 48
3.5.3 Реализация стеганографического метода 51
3.5.4 Результаты 53
Заключение 54
Список использованной литературы 56
Приложение А – Руководство к программе 57
Приложение В – Текст программы 60

Приложение А – Руководство к программе
Приложение В – Текст программы

14 наименований

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

......
Стеганография – это метод организации связи, который собственно скрывает само наличие связи. В отличие от криптографии, где неприятель точно может определить, является ли передаваемое сообщение зашифрованным текстом, методы стеганографии позволяют встраивать секретные сообщения в безобидные послания так, чтобы невозможно было заподозрить существование встроенного тайного послания.
Стеганография занимает свою нишу в обеспечении безопасности: она не заменяет, а дополняет криптографию. Сокрытие сообщения методами стеганографии значительно снижает вероятность обнаружения самого факта передачи сообщения. А если это сообщение к тому же зашифровано, то оно имеет еще один, дополнительный, уровень защиты [1].
В качестве контейнера может выступать практически любой объект: картины, письма, газеты, аудио записи на магнитных носителях, слова, компьютерные файлы различных форматов. Методы сокрытия информации различаются в зависимости от типа используемого контейнера. В настоящее время широкое распространение получил раздел компьютерной стеганографии, которая в качестве контейнеров использует текстовые, графические, видео, аудио файлы.
Возникает вопрос: зачем нужна стеганография, если криптография справляется с основными задачами секретной передачи сообщений? Во-первых, во многих странах существует ряд ограничений на использование криптографических средств. Во-вторых, стеганография получила широкое применение в области защиты авторских прав.

Введение 3
1 История стеганографии 5
2 Компьютерная стеганография 9
2.1 Основные понятия 9
2.2 Области применения компьютерной стеганографии 13
2.3 Виды стегоаналитических нападений 15
2.3.1 Статистические атаки на стегосистемы с аудио контейнерами 17
2.4 Классификация стеганографических методов защиты данных 20
3 Разработка средств для организации скрытой передачи информации в контейнере звукового типа 24
3.1 Требования, предъявляемые к стегосистемам при встраивании информации в аудио сигналы 24
3.2 Способы вставки информации в звуковые файлы 26
3.3 Обзор современных форматов звуковых файлов 33
3.3.1 Краткий экскурс по формату МР3 37
3.4 Выбор метода встраивания 41
3.5 Разработка метода встраивания 43
3.5.1 Структура МР3-файла 43
3.5.2 Формулировка метода вcтраивания на основе НЗБ 48
3.5.3 Реализация стеганографического метода 51
3.5.4 Результаты 53
Заключение 54
Список использованной литературы 56
Приложение А – Руководство к программе 57
Приложение В – Текст программы 60

Приложение А – Руководство к программе
Приложение В – Текст программы

14 наименований

Купить эту работу

курсовая Разработка средств скрытой передачи сообщений

500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

11 ноября 2015 заказчик разместил работу

Выбранный эксперт:

Автор работы
helptostudent
5
Это компания "Образовательные услуги"В интернете со своим сайтом 20 лет
Купить эту работу vs Заказать новую
3 раза Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
500 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе helptostudent 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе helptostudent 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе helptostudent 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе helptostudent 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Безопасное поведение в сетевом пространстве (школьный проект)

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Глоссарий

Уникальность: от 40%
Доступность: сразу
30 ₽
Готовая работа

По дисциплине «Программно-аппаратные средства обеспечения информационной безопасности » на тему: Вредоносные программы нового поколения как существую

Уникальность: от 40%
Доступность: сразу
350 ₽
Готовая работа

Разработка программного комплекса по мониторингу и аудиту информационной безопасности корпоративной сети

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Информационная безопасность государства в XXI веке

Уникальность: от 40%
Доступность: сразу
350 ₽
Готовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

«Управление информационной безопасностью» на тему «Информационная система 1С-Бухгалтерия» см. Описание

Уникальность: от 40%
Доступность: сразу
139 ₽
Готовая работа

Организация защиты программного обеспечения информационной системы предприятия

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

ЗАЩИТА ИНФОРМАЦИИ В ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ОРГАНИЗАЦИИ

Уникальность: от 40%
Доступность: сразу
800 ₽
Готовая работа

Разработка системы защиты информации образовательных учреждений.

Уникальность: от 40%
Доступность: сразу
700 ₽
Готовая работа

Проектирование активных фильтров

Уникальность: от 40%
Доступность: сразу
2500 ₽