Использование Hallucinate для реализации скрытых стенографических каналов взаимодействия на основе метода LSB
Рассмотрение эффективности работы стеганографических инструментов утилиты Hallucinate для реализации скрытых каналов связи на основе метода наименее значимого бита (LSB). Описание процесса скрытия информации и оценка устойчивости метода к атакам.
Подобные документы
- 1. Разработка методов противодействия использованию скрытых каналов в сетях с пакетной передачей данных
Исследование способов нарушения безопасности информации, основанных на использовании скрытых каналов. Определение основных свойств скрытых каналов в сетях с пакетной передачей данных. Характеристика методов нейтрализации скрытых каналов в хост-системах.
статья, добавлен 15.05.2017 Анализ метода сокрытия информации "наименьший значащий бит" на основе разработанной программной реализации. Исследование параметров алгоритма, как соотношения размера скрываемой информации к размеру стеганоконтейнера, а также времени работы алгоритма.
статья, добавлен 16.02.2020Описание развития метода стеганографического скрытия данных в аппаратных контейнерах с LUT-ориентированной архитектурой. Принципы выполнения распространения инверсии на одиночные входы блока LUT. Подходы к аппаратно-программной реализации метода.
статья, добавлен 23.02.2016Практическое применение метода замены наименее значащего бита (LSB) и его реализации на языке программирования R. Разработка применения языка программирования в разделе науки стеганографии. Возможность интеграции различных компонент анализа и синтеза.
статья, добавлен 25.02.2019Разработка метода стегоанализа исполняемых файлов для выявления скрытых сообщений, внедренных в неиспользуемые места программы, его преимущества и недостатки. Описание схемы встраивания стеганографических меток в исходные коды программ на С и С++.
автореферат, добавлен 28.04.2018Метод стеганографического скрытия данных в аппаратных контейнерах с LUT-ориентированной архитектурой, его развитие. Принципы выполнения распространения инверсии на одиночные входы блока LUT. Подходы к аппаратно-программной реализации предложенного метода.
статья, добавлен 23.02.2016Изучение процесса инвертирования значений текущего обрабатываемого блока LUT и выполнения распространения инверсии на входы всех блоков LUT, подключенных к выходу текущего блока. Изучение основных подходов к аппаратно-программной реализации метода.
статья, добавлен 23.02.2016Разработка алгоритма для реализации математического аппарата метода уверенных суждений. Практическая реализация информационной системы сравнительной оценки многокритериальных альтернатив на основе метода уверенных суждений лица, принимающего решения.
дипломная работа, добавлен 08.10.2018Формулировка математической задачи оптимизации. Описание минимизации функций и ее основных положений. Рассмотрение метода сопряженных градиентов. Оценка способа минимизации функций методом Флетчера-Ривса. Исследование программной реализации метода.
курсовая работа, добавлен 25.01.2018Рассмотрение метода реализации операции сложения чисел в классе вычетов. Описание методов реализации арифметических операций в классе вычетов. Приведение примеров реализации операции сложения чисел в классе вычетов на основе принципа кольцевого сдвига.
статья, добавлен 29.06.2016- 11. Метод Лагранжа
Использование метода множителей Лагранжа. Определение экстремальных точек функции. Программа реализации метода множителей Лагранжа. Взятие частных производных от полученных выражений. Использования метода связки подстановок и упрощений в уравнении.
контрольная работа, добавлен 25.10.2013 Описание метода внедрения/извлечения дополнительной информации в неинформационные интервалы пространственных частот изображений на основе относительного изменения заданных проекций. Вычислительные эксперименты для проверки работоспособности метода.
статья, добавлен 01.02.2019Изложение предлагаемой методики принятия комплексных решений в области информационной безопасности. Оценка ее достоинств и недостатков. Рассмотрение предпосылок для создания процедуры оценки рисков, построенной на основе метода анализа иерархий.
статья, добавлен 18.12.2017- 14. Применение метода открытой и закрытой сортировки карточек при проектировании навигационного меню
Описание и особенности реализации метода сортировки карточек дающего возможность сформировать общую структуру информации на сайте, и предоставляет предложения по дизайну навигации, меню и вероятным вариантам разделения информации на основные группы.
статья, добавлен 18.07.2018 Анализ специфики программирования параллельных систем. Характеристика реализации метода генерации Блюма-Блюма-Шуба на графическом процессоре. Описание метода Вихрь-Мерсена и анализ статистических свойств генератора псевдослучайных последовательностей.
статья, добавлен 14.08.2016Использование стегосистемы для встраивания цифровых водяных знаков в аудиосигнал. Создание цифровых подписей с помощью криптосистемы RSA. Разработка программы для шифрования конфиденциальной информации методом стеганографии и ее скрытия в аудиофайлах.
дипломная работа, добавлен 21.12.2012Теория метода оптимизации: постановка задачи, разработка алгоритма численной реализации. Описание структуры программы и её компонентов. Результаты отладки на контрольных примерах. Исследование эффективности работы метода оптимизации на тестовых задачах.
курсовая работа, добавлен 10.01.2015Разработка программы для нахождения с заданной точностью корней уравнения. Оценка погрешности и процесс смещения отрезка поиска корней для метода хорд. Использование метода простых итераций, метода секущих и метода касательных для решения уравнений.
лабораторная работа, добавлен 15.11.2016Классификация алгоритмов сортировки и поиска информации. Табличный процессор MS Excel 2003 как основной инструмент автоматизации процесса проведения анализа данных. Изучение метода Шелла и Бетчера посредством построения линейного уравнения регрессии.
курсовая работа, добавлен 08.10.2012Общее описание процесса проектирования баз данных на основе слабоструктурированной информации. Функциональное описание этого процесса и особенности его алгоритмической реализации. Краткая характеристика системы, выполняющей проектирование баз данных.
статья, добавлен 19.12.2020Разработка модели представления низкоинтенсивной атаки в виде аддитивного наложения атакующего воздействия и легального сетевого трафика. Исследование эффективности разработанного метода. Анализ современных техник противодействия низкоинтенсивным атакам.
статья, добавлен 30.07.2017- 22. Глобальные сети
Вычислительные глобальные сети и другие виды территориальных сетей передачи информации. Обобщенная структура и функции глобальной сети. Связи на основе выделенных линий, протоколы канального уровня. Глобальные связи на основе сетей с коммутацией каналов.
книга, добавлен 28.01.2010 Рассмотрение проблемы определения вероятности реализации угрозы информационной безопасности при оценке эффективности инвестиций и эффективности системы защиты информации в целом. Оценка математического ожидания потерь на основе вероятности угроз.
статья, добавлен 19.12.2017Разработка программного комплекса для распознавания жестового языка инвалидов с нарушением слуха на основе алгоритмов машинного обучения. Распознавание лиц на основе применения метода Виолы-Джонса, Вейвлет-преобразования и метода главных компонент.
статья, добавлен 14.03.2019Исследование устаревших и современных методов защиты аудио-информации посредством стеганографических водяных знаков (СВЗ). Описание метода, основанного на дискретном-вейвлет преобразовании. Встраивание СВЗ в вейвлет коэффициенты аудио-спектрограммы.
статья, добавлен 30.04.2018