Анализ стеганографического сокрытия информации методом замены наименьшего значащего бита на основе разработанной реализации

Анализ метода сокрытия информации "наименьший значащий бит" на основе разработанной программной реализации. Исследование параметров алгоритма, как соотношения размера скрываемой информации к размеру стеганоконтейнера, а также времени работы алгоритма.

Подобные документы

  • Шифрование как способ сокрытия информации от неавторизованных лиц. Симметричные криптосистемы и стойкость шифра. Особенности блочного и поточного шифра. Алгоритм Advanced Encryption Standard и его свойства. Метод шифрования и дешифрования строки в байты.

    реферат, добавлен 04.07.2015

  • Способы доказательства истинности рассуждений: прямое, формальное, аналитическое и доказательство от противного. Анализ алгоритма Вонга и алгоритма метода пропозициональной резолюций с помощью алгоритмической меры количества информации по Колмогорову.

    курсовая работа, добавлен 13.06.2014

  • Реализация программы, выполняющей шифрование входной строки алгоритмом RSA. Рассмотрение основных этапов шифрования. Пример шифрования с помощью алгоритма RSA. Рассмотрение особенностей реализации алгоритма шифрования на языке программирования С#.

    отчет по практике, добавлен 05.05.2018

  • Разработка программы обнаружения утечки конфиденциальной информации в документах: существующие подходы по защите от утечки информации, выбор алгоритма верификации по ROC-кривой, архитектура экспериментальной системы обнаружения утечки информации.

    дипломная работа, добавлен 06.03.2013

  • Сравнительный анализ языков программирования Delphi и С++. Определение информации о мониторе, сетевых адаптерах и запущенных процессах. Транспортировка информации на сервер. Сбор информации о времени работы пользователей. Описание основных алгоритмов.

    курсовая работа, добавлен 24.05.2017

  • Методы и средства обеспечения защиты информации от несанкционированного подслушивания. Основные преимущества кодеров. Свойства и критерии оценки систем сокрытия языка. Алгоритмы шифрования аудио сигналов. Анализ методов скремблирования, их уязвимостей.

    реферат, добавлен 07.01.2016

  • Оценка способов реализации информационной системы. Анализ программных платформ. Ознакомление с логической схемой системы сбора и обработки информации. Изучение процесса обеспечения эксплуатационной и информационной безопасности разработанной системы.

    контрольная работа, добавлен 29.07.2023

  • Метод стеганографического скрытия данных в аппаратных контейнерах с LUT-ориентированной архитектурой, его развитие. Принципы выполнения распространения инверсии на одиночные входы блока LUT. Подходы к аппаратно-программной реализации предложенного метода.

    статья, добавлен 23.02.2016

  • Роль и место системы защиты информации в деятельности медицинского учреждения. Разработка и реализация комплексной системы защиты информации для Омской городской больницы №6. Анализ эффективности разработанной системы и надежности ее функционирования.

    дипломная работа, добавлен 22.10.2017

  • Рассмотрение организационно-экономической сущности задачи. Обзор особенностей входной информации. Изучение условно-постоянной информации. Определение результирующей информации. Описание алгоритма решения задачи. Исследование инструкции по решению задачи.

    реферат, добавлен 07.11.2016

  • Системы управления содержимым, которые обеспечивают доступ к информации в сети Internet и удобное редактирование базы данных. Получение информации о призывниках в режиме реального времени. Разработка алгоритма и описание работы программы обработки данных.

    дипломная работа, добавлен 26.05.2018

  • Изучение современного состояния процессов реализации системы защиты информации, которая связанна с развитием информационно-коммуникационных технологий. Характеристика метода шифрования. Особенность защиты информации от несанкционированного доступа.

    статья, добавлен 02.02.2019

  • Понятия новой, открытой, закрытой и активной вершин для поиска в глубину. Реализация алгоритма поиска в глубину в графе, каркаса графа на основе заданной информации. Оценка эффективности алгоритма по временному критерию путем имитационного моделирования.

    лабораторная работа, добавлен 07.11.2012

  • Общее описание процесса проектирования баз данных на основе слабоструктурированной информации. Функциональное описание этого процесса и особенности его алгоритмической реализации. Краткая характеристика системы, выполняющей проектирование баз данных.

    статья, добавлен 19.12.2020

  • Сравнительный анализ алгоритма искусственной пчелиной колонии и гибридного алгоритма искусственной пчелиной колонии с гравитационным алгоритмом. Анализ производительности работы алгоритмов на основе функций Розенброка, Гривонка, Растригина, Швефеля.

    статья, добавлен 30.04.2018

  • Автоматизированная обработка экономической информации на ПК. Активные информационные ресурсы. Уровни использования информации в управлении организацией. Понятие и виды автоматизированных систем обработки. Типовая схема алгоритма работы пользователя с АИС.

    курс лекций, добавлен 08.09.2017

  • Проблемы хранения большого объёма данных. Применение алгоритма Хаффмана для сжатия измерительной информации в контроллере. Формирование статической таблицы частот. Анализ частоты появления уникальных символов от положения границ диапазона кодирования.

    статья, добавлен 24.03.2018

  • Формализация вычислительного процесса и рабочей нагрузки на ЛВС на основе аппарата сетевого планирования. Расчет параметров вероятностного графа реализации ВП. Имитационная модель распределенной обработки информации в локальных вычислительных сетях.

    статья, добавлен 29.01.2019

  • Анализ закона регулирующего отношения, возникающие при формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации.

    реферат, добавлен 04.12.2015

  • Исследование проблемы анализа стойкости алгоритма шифрования Магма с использованием механизмов слайдовой атаки. Возможность применения параллельных технологий для реализации поиска слайдовых пар. Стойкость криптографических систем защиты информации.

    статья, добавлен 15.04.2019

  • Система шифрования Эль Гамаля. Взаимно простые числа. Математические и алгоритмические основы решения задачи. Использование алгоритма Эль Гамаля для формирования электронной подписи или для шифрования данных. Функциональные модели решения задачи.

    курсовая работа, добавлен 20.01.2010

  • Принцип работы канального уровня системы передачи информации. Разработка математической модели входных и выходных параметров для создания имитационной модели. Описание схемы алгоритма для построения имитационной модели системы передачи информации.

    статья, добавлен 31.10.2016

  • Подход к разработке и программной реализации инструментальной системы (среды) для проектирования, тестирования и реализации торговых алгоритмов. Способы получения и передачи данных от торгового терминала в среду и наоборот; обзор программных средств.

    статья, добавлен 07.03.2019

  • Анализ программного обеспечения для реализации основных методов защиты информации. Оценка защищенности информации на предприятии с учетом быстрого развития информационных технологий и новых угроз безопасности. Выработка необходимых мер по их устранению.

    дипломная работа, добавлен 01.10.2015

  • Рассмотрение источников и потребителей навигационной информации. Проектирование информационно-логической модели подсистем сбора и представления информации для сервиса реального времени и работы с новостным контентом. Анализ платформ для веб-разработки.

    дипломная работа, добавлен 12.06.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.