Анализ стеганографического сокрытия информации методом замены наименьшего значащего бита на основе разработанной реализации

Анализ метода сокрытия информации "наименьший значащий бит" на основе разработанной программной реализации. Исследование параметров алгоритма, как соотношения размера скрываемой информации к размеру стеганоконтейнера, а также времени работы алгоритма.

Подобные документы

  • Анализ возможностей разработки системы автоматизированного обнаружения скрытой передачи текстовой информации в файлах формата jpeg. Цифровая стеганография в файлах. Методики сокрытия информации в файлах формата jpeg. Принципиальные алгоритмы программы.

    курсовая работа, добавлен 25.06.2017

  • UML-проектирование систем реального времени. Рассмотрение объектно-ориентированных методов, основаных на концепциях сокрытия информации, классов и наследования. Методы и нотация проектирования. Исследование систем и приложений реального времени.

    курсовая работа, добавлен 06.03.2014

  • Изучение работы нечеткой системы типа синглтон. Оценка работоспособности алгоритма идентификации рядом имитационных экспериментов с изменением параметров алгоритма. Сравнительный анализ полученных результатов с аналогами на примере муравьиной колонии.

    статья, добавлен 18.01.2018

  • Исследование процесса создания и результатов работы программной реализации имитационной модели образовательного процесса с автоматической генерацией тестов на основе динамических параметров. Распределение очередей заявок по обслуживающим устройствам.

    статья, добавлен 04.12.2018

  • Постановка задачи навигация движения, описание алгоритма поиска кратчайшего пути между двумя вершинами графа и анализ программной реализации алгоритма Дейкстры. Графическая реализация полученных результатов с помощью объектно-ориентированного языка С++.

    курсовая работа, добавлен 11.05.2012

  • Общая характеристика процессов сбора, передачи, обработки и накопления информации. Технические и программные средства реализации информационных процессов, модели решения функциональных и вычислительных задач. Результативность и правильность алгоритма.

    контрольная работа, добавлен 29.09.2017

  • Характеристика основных способов сжатия информации. Группы алгоритмов обратимого сжатия данных. Основная идея алгоритма Лемпеля-Зива. Особенности алгоритма LZ77 и LZ78. Модификации алгоритма, предложенные Т. Уэлчем. Основы процесса распаковки данных.

    реферат, добавлен 15.10.2016

  • Анализ основ алгоритма PSO и его модификации DMS-PSO. Исследование влияния периода регруппировки и локализации на качество найденного решения алгоритмом DMS-PSO, а так же на надежность работы алгоритма. Разработка рекомендаций к использованию настроек.

    статья, добавлен 18.01.2018

  • Выбор наиболее эффективной аппаратной архитектуры для реализации стохастического популяционного алгоритма. Сопоставление общего времени решения задачи и времени, необходимого для инициализации CPU и GPU. Нормализованный график распределения частот.

    статья, добавлен 07.03.2019

  • Причины угрозы потери информации: случайные, специальные. Анализ корректирующих кодов как способа защиты информации от наводок. Характеристика алгоритма Хаффмана. Алгоритм RSA как классика асимметричной криптографии. Особенности симметричных шифров.

    контрольная работа, добавлен 04.08.2012

  • Описание развития метода стеганографического скрытия данных в аппаратных контейнерах с LUT-ориентированной архитектурой. Принципы выполнения распространения инверсии на одиночные входы блока LUT. Подходы к аппаратно-программной реализации метода.

    статья, добавлен 23.02.2016

  • Изучение методов шифрования и их классификации. Выбор языка программирования. Алгоритм шифрования Эль–Гамаля. Обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением авторизованным пользователям доступа к ней.

    дипломная работа, добавлен 08.10.2015

  • Компьютер как программируемое электронное устройство, его цели и возможности, принцип работы, обязательные и дополнительные устройства. Представление информации в компьютере. Понятия бита, байта. Этапы решения задач на ЭВМ. Выбор или разработка алгоритма.

    реферат, добавлен 10.05.2009

  • Реализация алгоритма сужения множества Парето на основе информации об относительной важности критериев на языке высокого уровня. Теорема о сужении множества Парето. Оценка выгодности инвестирования с ее помощью. Текст программы и результат ее выполнения.

    лабораторная работа, добавлен 31.03.2023

  • Научные положения теории информации и формальной информации. Процесс написания сообщения на листе бумаги. Универсальность алгоритма преобразования формальной информации. Возможность обозначения любого знания бесконечным количеством идентификаторов.

    статья, добавлен 03.03.2018

  • Проблема разработки универсальных методов, пригодных для обработки информации. Оценка возможности использования модифицированного алгоритма кластеризации в задаче опорно-двигательного аппарата. Анализ и описание основных этапов алгоритма Хамелеон.

    лекция, добавлен 30.01.2016

  • Определение сущности сокрытия информации – фундаментальной концепции проектирования ПО, применимой ко всем программным системам. Характеристика отличий стенографии от криптографии. Ознакомление с особенностями функционирования цифровой стенографии.

    творческая работа, добавлен 02.04.2015

  • Изучение муравьиного алгоритма для решения задачи коммивояжера, анализ влияния параметров алгоритма на время его выполнения. Постановка задачи коммивояжера. Муравьиный алгоритм. Псевдокод алгоритма. Средства реализации алгоритма. Листинг программы.

    лабораторная работа, добавлен 12.06.2020

  • Идентификация и исследование ключевых параметров алгоритма метода генетических схем и их влияние на эффективность поиска решений в экспертных системах продукционного типа. Параметры генетического алгоритма: операторы кроссовера, мутации, инверсии.

    дипломная работа, добавлен 28.04.2017

  • Структурная схема защиты информации в ЛВС. Потенциальные угрозы безопасности информации и средства ее защиты. Шифрование трафика сети. Практическая реализация алгоритма и постановка задачи. Описание состава программных средств и модулей программы.

    дипломная работа, добавлен 26.04.2010

  • Исследование классификации и соотношения источников и носителей информации. Изучение способов фиксирования информации в носителях. Обзор видов отображения информации в носителях. Характеристика методов воспроизведения отображенной информации в носителях.

    презентация, добавлен 25.07.2013

  • Помехоустойчивый алгоритм без процедур предварительной сегментации и контурной фильтрации, построенный на основе комбинации корреляционного метода и критерия минимума кодовых расстояний. Анализ с известными алгоритмами распознавания символьной информации.

    статья, добавлен 14.07.2016

  • Анализ криптографических методов и средств защиты информации в информационных системах. Методология симметричной системы шифрования. Порядок шифрования при помощи шифров. Разработка программы шифрования и расшифрования информации методом прямой замены.

    дипломная работа, добавлен 08.07.2011

  • Концепция построения беспроводных сетей. Угрозы беспроводных сетей и их защита. Построение беспроводной сети на основе динамической маршрутизации трафика в здании ГУ Пенсионный фонд РФ по республике Марий Эл. Анализ эффективности разработанной методики.

    дипломная работа, добавлен 10.02.2017

  • Анализ системы защиты информации, которая связана с развитием информационно-коммуникационных технологий. Современное состояние процессов реализации системы защиты информации. Шифрование – способ преобразования открытой информации в закрытую и обратно.

    статья, добавлен 18.04.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.