Стеганографічний метод приховування файлів за допомогою EXIF-заголовків
Вивчення основних напрямів в комп'ютерній стеганографії. Розгляд особливостей використання EXIF в цифровій фотографії. Характеристика аспектів Base 64 шифрування. Переваги та недоліки стеганографічного методу приховування файлів у exif-заголовках.
Подобные документы
Вивчення процедури шифрування даних. Визначення відкритого "e" і секретного "d" ключів. Дослідження структури алгоритму та методики практичної реалізації криптосистеми шифрування RSA. Розгляд особливостей кодування повідомлення (дії відправника).
лабораторная работа, добавлен 03.04.2015Ознайомлення з видами криптографічного закриття: шифруванням і кодуванням. Визначення властивостей криптографічної геш-функції. Вивчення схеми роботи програми. Розробка коду програми. Вивчення інструкції користувача і вимог до програмного забезпечення.
курсовая работа, добавлен 14.12.2014Переваги та недоліки використання BitTorrent протоколу у комп'ютерних мережах. Характеристика сучаних графічних редакторів. Вивчення програмного продукту V-Ray Chaos Group. Аналіз процесу фотореалістичної візуалізації та рендерингу лісосушильної камери.
статья, добавлен 30.03.2020Поняття комп'ютерних вірусів та їх основна класифікація, здатність до прихованого саморозмноження, знищення файлів та пониження ефективності роботи операційної системи. Характеристика сучасних антивірусних програм, їх головні функції та можливості.
презентация, добавлен 23.12.2014Апаратне і програмне забезпечення виведення інформації. Характеристики електронно-променевих, рідкокристалічних та плазмових моніторів. Структура та інтерфейс діалогових вікон. Основні види комп’ютерних вірусів та їх джерела. Захист файлів на комп'ютері.
отчет по практике, добавлен 28.08.2014Характеристика понять криптографії та стеганографії. Типологія загроз для інформації. Шифрування з використанням симетричного та асиметричного ключа. Криптографія та криптологія. Апаратна і програмна реалізація алгоритмів шифрування. Шифр Вернама.
курсовая работа, добавлен 30.01.2014Аналіз сучасних технологій та засобів проектування комп’ютерних пристроїв. Розгляд процесу генерації ядер процесорів, які реалізують поширені алгоритми симетричного блокового шифрування та їх реалізації на програмованих логічних інтегральних схемах.
автореферат, добавлен 28.07.2014Характеристика принципу роботи симетричних алгоритмів блочного шифрування. Послідовність дій при використанні асиметричного алгоритму для шифрування. Аналіз гібридного алгоритму. Опис методу захисту даних на основі багатошарового гібридного шифрування.
статья, добавлен 13.02.2016Поняття та принципи комп’ютерної графіки як створення і обробка зображень (малюнків, фотографій) за допомогою комп'ютера. Її типи та порівняльна характеристика, головні переваги та недоліки. Редактори, що використовуються в формуванні зображень.
презентация, добавлен 11.03.2015Аналіз основних принципів і особливостей методів побудови операційних систем. Розгляд областей використання. Аспекти реального часу й мультипрограмності. Розгляд побудови систем мікроядерної архітектури, переваги та недоліки. Вивчення монолітних систем.
реферат, добавлен 29.06.2014Поняття глобальної комп'ютерної мережі Інтернет, історія її виникнення і розвитку. Доступ до Інтернету та постачальних відповідних послуг. Послуги комп'ютерної мережі та типи пошукових систем, їх характеристика. Служби доступу до віддалених файлів.
реферат, добавлен 20.11.2016Вивчення можливостей, призначення та основних функцій текстового редактору Microsoft Word 2010. Електронний щоденник, його сутність та функції. Аналіз особливостей його створення у Microsoft Word. Характеристика основних форматів текстових файлів.
курсовая работа, добавлен 14.10.2014Існуючі криптографічні системи та можливості об'єктно-орієнтованої мови програмування Java. Переваги мови Java як засобу створення методів шифрування. Розробка нового алгоритму шифрування. Основні методи оцінки ефективності криптографічної системи.
дипломная работа, добавлен 29.12.2016Компільовані одиниці (файли) у складі програми. Забезпечення погодженості типів. Передача параметрів, параметри за замовчуванням, перевантаження імен функцій, їх опис і визначення. Приклади програми з двох файлів, її лістинг. Інструкція для користувача.
курсовая работа, добавлен 06.01.2012Cтиснення інформації: архівування файлів, папок та ущільнення дисків. Алгоритми групи KWE, RLE і Хафмана. Спектр послуг для роботи з архівами: створення нового архіву; додавання файлів в існуючий архів; захист архівів паролями від несанкціонованого доступ
реферат, добавлен 11.12.2013Вдосконалення методу пошуку дублікатів контенту у файловій системі на основі емпіричного правила доцільності хешування. Характеристика побудови математичних сподівань тривалості процедур перетворення вхідного масиву даних і попарного порівняння файлів.
статья, добавлен 29.11.2016Опис застосування породжувальних граматик у лінгвістичному моделюванні. Характеристика методу породжувальної граматики у комп’ютерній лінгвістиці. Аналіз схеми лінгвістичного аналізу текстового контенту під час формування контенту. Розробка алгоритмів.
статья, добавлен 29.08.2016Основні вимоги до безпеки комп’ютерних систем, об’єкти захисту. Незаконне використання привілеїв. Шкідливе програмне забезпечення. Класифікація комп'ютерних вірусів. Установка і налаштування системи захисту. Пакування, архівація і шифрування даних.
учебное пособие, добавлен 07.07.2017Аналіз і характеристика особливостей захисту персональних комп'ютерів. Опис спеціального програмного забезпечення для захищення і шифрування інформації. Розробка комплексного програмного продукту, який реалізує обмін даними за допомогою серверу.
дипломная работа, добавлен 28.07.2017Поняття про комп’ютерний вірус. Найпоширеніші засоби зараження файлів. Схема дії файлового, бутового та DIR-вірусів. Збитки, що завдають комп'ютерні віруси. Декілька "класичних" прикладів: VIENNA, CASCADE та інші. Засоби боротьби з комп'ютерними вірусами.
реферат, добавлен 14.12.2011Розглянуто положення формування шкали часу, визначено особливості роботи операційних систем із файловими системами "FAT" і "NTFS" при виконанні дій з файлами в частині фіксації хронометричних даних. Особливості утворення та змін часових міток файлів.
статья, добавлен 08.01.2019Особливість процесу передачі повідомлень по комп'ютерній мережі. Можливості спілкування групи людей у конференцзв'язку. Аналіз системи захисту електронної пошти. Сильні та слабкі сторони комунікацій через Інтернет. Сутність головних обмежень e-mail.
реферат, добавлен 22.10.2015Метод базового статичного аналізу шкідливого програмного забезпечення, що базується на пошуку та аналізі строк в файлах, що побудовані з використанням формату PE (Portable Executable). Метод базового статичного аналізу шкідливого програмного забезпечення.
статья, добавлен 15.10.2023Комплекс програм, що забезпечують роботу пристроїв персонального комп’ютера. Поняття та складові частини операційної системи. Сутність файлових засобів MS-DOS. Умови завантаження DOS та діалог з ОС. Командне, виконуване та пакетне розширення файлів.
реферат, добавлен 14.11.2010Виявлення шкідливих програм, що складають систему комп'ютерної вірусології. Дослідження специфіки процесу зараження вірусом програмних файлів. Міждисциплінарні зв'язки між шкідливими програмами, комп'ютерною вірусологією та техніко-правовою змагальністю.
статья, добавлен 04.08.2022