Решение проблемы классификации блоков контейнера при JPEG-атаке на стеганографический метод Бенгама-Мемона-Эо-Юнг

Использование методов цифровой стеганографии для защиты информации в компьютерных системах. Преимущества скрытия данных в частотную область графического стего-контейнера. Исследование и апостериорная классификация блоков с применением параметров сжатия.

Подобные документы

  • Криптография с симметричными и открытыми ключами. Особенности формирования электронной цифровой подписи с хэшированием. Доверие к открытому ключу и цифровые сертификаты. Основные достоинства и недостатки криптографических методов защиты информации.

    статья, добавлен 05.06.2012

  • Понятие несанкционированного доступа к информации, обработка и копирование данных при помощи компьютерных вирусов. Характеристика физических и программных средств защиты данных. Общие функции компьютерных систем обнаружения вторжений, межсетевые экраны.

    реферат, добавлен 21.04.2014

  • Использование и организация информации. Понятие и классификация компьютерных вирусов. Признаки вирусного поражения. Способы защиты информации от несанкционированного доступа. Защита информации в Интернете. Защита информации от потери и разрушения.

    контрольная работа, добавлен 04.07.2015

  • Основные направления компьютерных преступлений, их виды и классификация. Определение значения термина "хакер". Механизм работы вируса "троянский конь". Характеристика компьютерных мошенничеств. Описание "дела Левина". Правовые аспекты защиты информации.

    лекция, добавлен 05.09.2013

  • Структурированная база данных общего пользования, состоящая из цепочки блоков. Как работает технология блокчейн. Потенциальные преимущества от использования технологии блокчейн. Хранение и запись данных. Операции, проходящие в технологии блокчейн.

    статья, добавлен 15.03.2018

  • Сущность архивация, преимущества использования архивов для хранения информации. Основные виды архивов. Задачи уплотнения различных объектов сжатия. Требования к программным средствам сжатия данных. Программы-архиваторы для Windows: WinZip, WinRar.

    реферат, добавлен 27.09.2014

  • Изучение классификации информационных систем по требованиям безопасности информации. Сопоставление угроз безопасности информации с адаптированным базовым набором мер защиты информации. Анализ защиты информации в государственных информационных системах.

    курсовая работа, добавлен 08.06.2018

  • Понятие мета-информации, каталогизации. Виды программ-каталогизаторов. Тиражирование мультимедиа контента. Преимущества облачных хранилищ данных. Преимущества и недостатки удаленного резервного копирования данных. Виды электронных носителей информации.

    реферат, добавлен 27.12.2015

  • Основные проблемы, существующие в системах 3D-распознавания, преимущества и недостатки метода. Комбинированный метод распознавания лиц по цифровым 2D и 3D-моделям для повышения надежности операции. Результаты эксперимента на основе базы CASIA-3D FaceV1.

    статья, добавлен 21.01.2018

  • Электронная почта как способ передачи данных в компьютерных сетях, широко используемый в Интернете. Фишинг - метод мошенничества с помощью спама. Анализ криптографических методов защиты информации. Основные сетевые протоколы, используемые в E-Mail.

    курсовая работа, добавлен 07.12.2014

  • Информационные ресурсы в системах управления. Процедуры обработки экономической информации. Информационная безопасность экономических систем. Способы защиты информации. Ошибки в системах защиты. Причины нарушения безопасности вычислительной системы.

    курсовая работа, добавлен 26.10.2009

  • Описание и особенности некоторых программ архивации компьютерных данных. Возможность создания самораспаковывающихся архивов. Удобство использования и преимущества утилиты Е. Рошаля. Возможности настройки интерфейса и параметров просмотра программы WinZip.

    контрольная работа, добавлен 22.03.2014

  • Решение стегоанализа с применением искусственных нейронных сетей. Описание методики стеганографического анализа изображений, которая состоит в синтезе сигнатурного и статистического алгоритмов. Методика распознавания скрытой информации в изображениях.

    статья, добавлен 16.05.2022

  • Исследование устаревших и современных методов защиты аудио-информации посредством стеганографических водяных знаков (СВЗ). Описание метода, основанного на дискретном-вейвлет преобразовании. Встраивание СВЗ в вейвлет коэффициенты аудио-спектрограммы.

    статья, добавлен 30.04.2018

  • Рассмотрение уровней оптимизации программного обеспечения и методов оптимизации вычислительных циклов. Использование дискретного метода роя частиц как оптимизационного метода, который позволяет найти локальный либо глобальный минимум времени выполнения.

    статья, добавлен 10.07.2022

  • Изучение основных способов неявного задания матрицы доступа. Анализ правовых основ защиты информации. Определение угроз в почтовом и веб-контенте. Рассмотрение организационных методов защиты информации. Исследование основных целей защиты информации.

    презентация, добавлен 24.01.2023

  • Законодательные основы компьютерной безопасности. Неправомерный доступ к информации, хранящейся на компьютере. Создание, использование и распространение вредоносных программ. Подделка или хищение информации. Защита данных в системах сотовой связи.

    реферат, добавлен 08.02.2011

  • Дейтаграммный способ передачи пакетов между узлами составной сети. Разделение IP­адреса на номер сети и номер узла на основе классов. Деление блоков адресов на части с помощью маски. Правила выделения адресных блоков. Принципы статической маршрутизации.

    учебное пособие, добавлен 20.05.2014

  • Классификация и краткая характеристика технических средств и систем. Развитие материально-технической базы с целью защиты от утечки информации по техническим каналам. Технические мероприятия по защите информации, использование компьютерных систем.

    курсовая работа, добавлен 26.05.2010

  • Организация технического обслуживания компьютерных систем. Методы защиты информации в компьютерных системах сетях, используемых в организации. Определение термина "Облачные вычисления", их достоинства, недостатки и примеры сервисов на них основанных.

    отчет по практике, добавлен 12.05.2014

  • Исследование криптографических методов защиты информации и их использование при работе в сети. Классификация элементов криптосистем и их подробная характеристика. Изучение защитных приемов программирования, обеспечение компьютерной безопасности.

    курсовая работа, добавлен 26.05.2010

  • Требования к безопасности функционирования компьютерных систем. Правовое обеспечение защиты информации. Определение ценности конфиденциальных коммерческих данных. Уровни защищенности комплекса аппаратных и программных средств обработки информации.

    реферат, добавлен 17.05.2016

  • Основные синтаксические правила записи программ на языке Object Pascal. Использование блоков при определении области видимости константы, переменной или функции. Примеры константных выражений и инициализации переменных. Классификация типов данных.

    контрольная работа, добавлен 06.11.2011

  • Исследование проблемы защиты информации от постороннего доступа и нежелательного воздействия на нее. Ознакомление с основными критериями оценки эффективности различных способов неявного задания матрицы доступа. Изучение методов защиты информации.

    контрольная работа, добавлен 24.01.2023

  • Хранение и обработка различных видов информации: цифровой (числовой), символьной, графической и звуковой. Изучение способов сжатия при хранении и передаче. Эквиваленты десятичных чисел в двоичной, восьмеричной и шестнадцатеричной системах счисления.

    курсовая работа, добавлен 27.06.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.