Решение проблемы классификации блоков контейнера при JPEG-атаке на стеганографический метод Бенгама-Мемона-Эо-Юнг

Использование методов цифровой стеганографии для защиты информации в компьютерных системах. Преимущества скрытия данных в частотную область графического стего-контейнера. Исследование и апостериорная классификация блоков с применением параметров сжатия.

Подобные документы

  • Рассмотрение возможностей использования серий последовательностей особенных точек файла-контейнера для скрытия информации. Внедрение скрытой и конфиденциальной информации в различные типы данных на основе стеганографии. Восстановление скрытой информации.

    статья, добавлен 31.07.2018

  • Характеристика целей и методов (архивация и компрессия) сжатия данных: принципы работы RLE; CCITT GROUP 3 и 4; LZW; ZIP; JPEG; нового стандарта JPEG 2000 (изменение цветовой модели графического файла или разрешения растрового файла, ресемплирование).

    реферат, добавлен 19.03.2014

  • Проблемы защиты информации в компьютерных системах. Принципы защиты информации. Методы решения проблем защиты электронной информации. Классификация сбоев в сети. Пошаговая методика построения системы защиты информации. Физическая защита данных.

    реферат, добавлен 06.05.2012

  • История развития стеганографии. Основные требования к стегосистеме. Микронадписи и микроточки. Использование протоколов в NTFS. Работа над потоками командами DOS. Использование избыточности аудио- и видеофайлов. Применение цифровой стеганографии.

    курсовая работа, добавлен 12.03.2018

  • Формат файла JPEG как эффективный метод хранения изображений с большой глубиной цвета. Особенности алгоритма сжатия с потерями информации. Формирование изображения JPEG для пользователь и оптимальные показатели качества. Применение вторичного сжатия.

    реферат, добавлен 12.06.2010

  • Метод стеганографического скрытия данных в аппаратных контейнерах с LUT-ориентированной архитектурой. Разработка процедуры, состоящей в инвертировании значений текущего обрабатываемого блока LUT и выполнении распространения инверсии на входы блоков LUT.

    статья, добавлен 23.02.2016

  • Блокчейн - цепь блоков или распределенная база данных. Майнер – пользователь блокчейн-сети, который кроме проверки и распространения занимается созданием новых блоков. Сферы применения технологий блокчейн, ее преимущества, надежность и безопасность.

    статья, добавлен 14.03.2019

  • Необходимость увеличения размеров блоков данных и ключей в современной криптографии. Применение алгоритмов на эллиптических кривых в целях шифрования данных. Использование криптографических алгоритмов для формирования и проверки цифровой подписи.

    статья, добавлен 23.03.2018

  • Исследование методов и средств защиты информации в экономических информационных системах. Характеристика основных свойств компьютерных вирусов, анализ классификации антивирусных средств. Изучение систем защиты информации от несанкционированного доступа.

    контрольная работа, добавлен 05.04.2012

  • Современные подходы к защите информации: основные методы, средства и инструменты. Изучение вопросов защиты электронной информации в компьютерных системах, проблемы безопасной передачи данных при работе в компьютерных сетях. Понятие и виды шифрования.

    курсовая работа, добавлен 28.12.2012

  • Стеганографическая система как одна из наиболее значимых составных частей комплексной системы защиты информации. Знакомство с недостатками при обеспечении устойчивости стеганоалгоритмов к атаке сжатием в случае организации стеганопреобразования.

    статья, добавлен 28.08.2016

  • Основные виды умышленных угроз информационной безопасности. Анализ путей несанкционированного доступа к информации. Суть методов и средств защиты данных. Применение управления доступом и механизмов шифрования. Использование специального алгоритма.

    контрольная работа, добавлен 22.11.2016

  • Современные методы стеганографического шифрования. Методы сокрытия информации в текстовых файлах, в аудио/видео файлах, методы сокрытия информации в графических файлах. Совмещение криптографии и стеганографии. Лексическое встраивание скрытой информации.

    статья, добавлен 07.01.2016

  • Метод стеганографического скрытия данных в аппаратных контейнерах с LUT-ориентированной архитектурой, его развитие. Принципы выполнения распространения инверсии на одиночные входы блока LUT. Подходы к аппаратно-программной реализации предложенного метода.

    статья, добавлен 23.02.2016

  • Постановка проблемы защиты данных и анализ существующих средств защиты информации. Изучение методов физической защиты данных: кабельная система, система электроснабжения и дублирования информации. Особенности программно-технических средств защиты данных.

    реферат, добавлен 20.10.2009

  • Приложение, позволяющее скрывать внутри аудио файла (контейнера) некое сообщение. Описание структуры wave файла. Алгоритмы шифрования сообщения, встраивания скрытой информации. Алгоритм разработанного приложения. Интерфейс конечного программного продукта.

    контрольная работа, добавлен 05.01.2013

  • Достоинства языка LD - графического языка, основанного на принципах релейно-контактных схем с возможностью использования большого количества функциональных блоков. Контакт для определения положительных переходов. Использование блоков FFB в языке LD.

    реферат, добавлен 09.10.2020

  • Проблемы защиты информации в компьютерных системах, их характеристика, особенности. Описание процесса обеспечения защиты информации в сетях. Требования к современным средствам защиты информации. Значение аутентификации, криптографии и электронной подписи.

    контрольная работа, добавлен 21.04.2016

  • Программы сжатия информации. Архивирование и цели сжатия данных. Основные технические характеристики процессов сжатия и результатов их работы. Причины степени сжатия информации. История развития теоретических разработок в области сжатия информации.

    курсовая работа, добавлен 12.09.2010

  • Сетевые графические форматы. История разработки алгоритма сжатия информации LZ78. Создание графического формата GIF в 1987 году, специфика сохранения изображений, распространение GIF-анимации. Механизмы сжатия изображения в файлы формата JPEG и PNG.

    реферат, добавлен 22.02.2010

  • Классификация неисправностей блоков персонального компьютера. Алгоритм процесса поиска и устранения неисправности. Специальные программы для диагностики аппаратного и программного обеспечения блоков ПК. Диагностика блоков ПК в организации "ТК Сервис".

    дипломная работа, добавлен 23.06.2020

  • Дифференциальный криптоанализ и метод невозможных дифференциалов. Разработка алгоритма поиска связей для невозможных дифференциалов. Выбор набора блоков для нового стандарта шифрования данных Государственного стандарта. Обеспечение стойкости блоков замен.

    статья, добавлен 27.07.2017

  • Структура информационного противоборства. Наиболее частые нарушения по сети. Угрозы безопасности информации в компьютерных системах. Организационные, программно-технические и правовые средства и методы ее обеспечения. Профилактика заражения вирусами.

    реферат, добавлен 04.06.2015

  • Описание развития метода стеганографического скрытия данных в аппаратных контейнерах с LUT-ориентированной архитектурой. Принципы выполнения распространения инверсии на одиночные входы блока LUT. Подходы к аппаратно-программной реализации метода.

    статья, добавлен 23.02.2016

  • Применение интеллектуальных средств защиты информации в системах обнаружения атак. Задачи классификации в экспертных системах. Вероятностные методы решения задачи классификации. Применение нейронных сетей в задачах классификации и кластеризации.

    статья, добавлен 23.03.2018

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.