Решение проблемы классификации блоков контейнера при JPEG-атаке на стеганографический метод Бенгама-Мемона-Эо-Юнг
Использование методов цифровой стеганографии для защиты информации в компьютерных системах. Преимущества скрытия данных в частотную область графического стего-контейнера. Исследование и апостериорная классификация блоков с применением параметров сжатия.
Подобные документы
Рассмотрение возможностей использования серий последовательностей особенных точек файла-контейнера для скрытия информации. Внедрение скрытой и конфиденциальной информации в различные типы данных на основе стеганографии. Восстановление скрытой информации.
статья, добавлен 31.07.2018Характеристика целей и методов (архивация и компрессия) сжатия данных: принципы работы RLE; CCITT GROUP 3 и 4; LZW; ZIP; JPEG; нового стандарта JPEG 2000 (изменение цветовой модели графического файла или разрешения растрового файла, ресемплирование).
реферат, добавлен 19.03.2014Проблемы защиты информации в компьютерных системах. Принципы защиты информации. Методы решения проблем защиты электронной информации. Классификация сбоев в сети. Пошаговая методика построения системы защиты информации. Физическая защита данных.
реферат, добавлен 06.05.2012История развития стеганографии. Основные требования к стегосистеме. Микронадписи и микроточки. Использование протоколов в NTFS. Работа над потоками командами DOS. Использование избыточности аудио- и видеофайлов. Применение цифровой стеганографии.
курсовая работа, добавлен 12.03.2018- 5. Формат JPEG
Формат файла JPEG как эффективный метод хранения изображений с большой глубиной цвета. Особенности алгоритма сжатия с потерями информации. Формирование изображения JPEG для пользователь и оптимальные показатели качества. Применение вторичного сжатия.
реферат, добавлен 12.06.2010 Метод стеганографического скрытия данных в аппаратных контейнерах с LUT-ориентированной архитектурой. Разработка процедуры, состоящей в инвертировании значений текущего обрабатываемого блока LUT и выполнении распространения инверсии на входы блоков LUT.
статья, добавлен 23.02.2016Блокчейн - цепь блоков или распределенная база данных. Майнер – пользователь блокчейн-сети, который кроме проверки и распространения занимается созданием новых блоков. Сферы применения технологий блокчейн, ее преимущества, надежность и безопасность.
статья, добавлен 14.03.2019Необходимость увеличения размеров блоков данных и ключей в современной криптографии. Применение алгоритмов на эллиптических кривых в целях шифрования данных. Использование криптографических алгоритмов для формирования и проверки цифровой подписи.
статья, добавлен 23.03.2018Исследование методов и средств защиты информации в экономических информационных системах. Характеристика основных свойств компьютерных вирусов, анализ классификации антивирусных средств. Изучение систем защиты информации от несанкционированного доступа.
контрольная работа, добавлен 05.04.2012Современные подходы к защите информации: основные методы, средства и инструменты. Изучение вопросов защиты электронной информации в компьютерных системах, проблемы безопасной передачи данных при работе в компьютерных сетях. Понятие и виды шифрования.
курсовая работа, добавлен 28.12.2012Стеганографическая система как одна из наиболее значимых составных частей комплексной системы защиты информации. Знакомство с недостатками при обеспечении устойчивости стеганоалгоритмов к атаке сжатием в случае организации стеганопреобразования.
статья, добавлен 28.08.2016Основные виды умышленных угроз информационной безопасности. Анализ путей несанкционированного доступа к информации. Суть методов и средств защиты данных. Применение управления доступом и механизмов шифрования. Использование специального алгоритма.
контрольная работа, добавлен 22.11.2016Современные методы стеганографического шифрования. Методы сокрытия информации в текстовых файлах, в аудио/видео файлах, методы сокрытия информации в графических файлах. Совмещение криптографии и стеганографии. Лексическое встраивание скрытой информации.
статья, добавлен 07.01.2016Метод стеганографического скрытия данных в аппаратных контейнерах с LUT-ориентированной архитектурой, его развитие. Принципы выполнения распространения инверсии на одиночные входы блока LUT. Подходы к аппаратно-программной реализации предложенного метода.
статья, добавлен 23.02.2016Постановка проблемы защиты данных и анализ существующих средств защиты информации. Изучение методов физической защиты данных: кабельная система, система электроснабжения и дублирования информации. Особенности программно-технических средств защиты данных.
реферат, добавлен 20.10.2009Приложение, позволяющее скрывать внутри аудио файла (контейнера) некое сообщение. Описание структуры wave файла. Алгоритмы шифрования сообщения, встраивания скрытой информации. Алгоритм разработанного приложения. Интерфейс конечного программного продукта.
контрольная работа, добавлен 05.01.2013Достоинства языка LD - графического языка, основанного на принципах релейно-контактных схем с возможностью использования большого количества функциональных блоков. Контакт для определения положительных переходов. Использование блоков FFB в языке LD.
реферат, добавлен 09.10.2020Проблемы защиты информации в компьютерных системах, их характеристика, особенности. Описание процесса обеспечения защиты информации в сетях. Требования к современным средствам защиты информации. Значение аутентификации, криптографии и электронной подписи.
контрольная работа, добавлен 21.04.2016Программы сжатия информации. Архивирование и цели сжатия данных. Основные технические характеристики процессов сжатия и результатов их работы. Причины степени сжатия информации. История развития теоретических разработок в области сжатия информации.
курсовая работа, добавлен 12.09.2010Сетевые графические форматы. История разработки алгоритма сжатия информации LZ78. Создание графического формата GIF в 1987 году, специфика сохранения изображений, распространение GIF-анимации. Механизмы сжатия изображения в файлы формата JPEG и PNG.
реферат, добавлен 22.02.2010Классификация неисправностей блоков персонального компьютера. Алгоритм процесса поиска и устранения неисправности. Специальные программы для диагностики аппаратного и программного обеспечения блоков ПК. Диагностика блоков ПК в организации "ТК Сервис".
дипломная работа, добавлен 23.06.2020Дифференциальный криптоанализ и метод невозможных дифференциалов. Разработка алгоритма поиска связей для невозможных дифференциалов. Выбор набора блоков для нового стандарта шифрования данных Государственного стандарта. Обеспечение стойкости блоков замен.
статья, добавлен 27.07.2017Структура информационного противоборства. Наиболее частые нарушения по сети. Угрозы безопасности информации в компьютерных системах. Организационные, программно-технические и правовые средства и методы ее обеспечения. Профилактика заражения вирусами.
реферат, добавлен 04.06.2015Описание развития метода стеганографического скрытия данных в аппаратных контейнерах с LUT-ориентированной архитектурой. Принципы выполнения распространения инверсии на одиночные входы блока LUT. Подходы к аппаратно-программной реализации метода.
статья, добавлен 23.02.2016Применение интеллектуальных средств защиты информации в системах обнаружения атак. Задачи классификации в экспертных системах. Вероятностные методы решения задачи классификации. Применение нейронных сетей в задачах классификации и кластеризации.
статья, добавлен 23.03.2018