Использование QuickStego для реализации скрытия стеганографичесаих каналов взаимодействия на основе метода НЗБ

Исследование использования программного обеспечения QuickStego для скрытия информации в цифровых изображениях с помощью метода наименьшего значащего бита. Обеспечение безопасной передачи данных путем изменения младших битов пикселей изображения.

Подобные документы

  • Современные компьютерные технологии и различные задачи в сфере информационной безопасности. Защита авторских прав на изображения методом стеганографии. Решения задачи доказательства авторства (или наоборот скрытия) и программный код обфускации.

    статья, добавлен 06.03.2019

  • Передача цифровой информации. Основные типы фазовой и амплитудно-фазовой модуляций. Спектральная эффективность сигнала. Число позиций, занимаемых сигналом при модуляции. Выражение промодулированного сигнала. Длительность одного бита исходного сигнала.

    статья, добавлен 20.08.2013

  • Характеристика разработки линейных корректирующих кодов для систем передачи и хранения информации. Создание и исследование компьютерной имитационной модели преобразования и передачи данных с использованием разработанных кодов и перемежителя данных.

    автореферат, добавлен 18.08.2018

  • Изучение процесса проектирования логического устройства на основе таблицы истинности. Составление минимизированной логической функции с помощью метода карт Карно в дизъюнктивно-нормальной форме. Использование интерактивных источников цифровых сигналов.

    лабораторная работа, добавлен 17.01.2020

  • Разработка, описание и апробация авторского метода, позволяющего на основе данных, полученных путем оцифровки номограммы с последующим представлением их в виде таблицы заданного формата, интерполировать значения исходной функции нескольких переменных.

    статья, добавлен 27.11.2016

  • Исследование моделей жизненного цикла программного обеспечения. Особенность классического и модифицированного каскадного образца. Анализ построения множества прототипов с помощью концепции прототипирования. Сущность итеративной инкрементной методики.

    презентация, добавлен 20.09.2017

  • Исследование математического обеспечения процедуры сертификации программного обеспечения по требованиям безопасности информации с учетом временных ограничений, нормативно-правовых и конструкторских требований. Исходные коды программного обеспечения.

    статья, добавлен 07.03.2019

  • Построение абстрактных машин и определения их характеристик с использованием структур B метода. Проблема детализации и завершимости моделей. Программное обеспечение, с помощью которого создаются абстрактные машины в нотации Abstract Machine Notation.

    статья, добавлен 28.02.2016

  • Анализ обеспечения информационной безопасности в сетях подвижной радиосвязи. Использование сети 3G при межмашинном взаимодействии M2M. Оценка ущерба от реализации угроз M2M в сетях 3G с помощью метода анализа иерархий. Общие решения безопасности в SCADA.

    дипломная работа, добавлен 07.08.2018

  • Разработка программы для нахождения с заданной точностью корней уравнения. Оценка погрешности и процесс смещения отрезка поиска корней для метода хорд. Использование метода простых итераций, метода секущих и метода касательных для решения уравнений.

    лабораторная работа, добавлен 15.11.2016

  • Способ представления данных о форме и содержимом объектов с помощью воксельной информации. Использование вокселей как трехмерных аналогов пикселей. Алгоритм хранения и доступа к данным, ключевым назначением которого является снижение затрат памяти.

    статья, добавлен 30.05.2017

  • Определение методов реинжиниринга информационных систем. Построение UMLи ER диаграмм, модернизация базы данных. Средства работы в среде MySQL. Выбор метода и его обоснование. Обоснование выбора программного обеспечения. Реализация иерархии пользователей.

    курсовая работа, добавлен 30.07.2016

  • Разработка криптографического метода передачи информации на основе свойств совершенных двоичных решеток эквивалентного класса, который позволяет помехоустойчивое кодирование, упрощение декодера и организацию многоканальной системы передачи информации.

    статья, добавлен 28.08.2016

  • Описание приложений, связанных с анализом цифровых изображений. Уровень контраста объектов на снимке по отношению к фону, на котором они расположены. Разработка методов идентификации и фильтрации пикселей тени для повышения резкости изображений.

    статья, добавлен 14.01.2017

  • Разработка программы реализации устройства передачи данных по шине PCI Express. Функциональная схема передачи данных по протоколу. Технические характеристики ПЛИСС. Разработка программного обеспечения, результаты тестовых испытаний и моделирования.

    курсовая работа, добавлен 05.05.2015

  • Общие понятие документооборота и принципы автоматизации делопроизводства предприятия. Выбор метода проектирования АИС и базы данных. Анализ алгоритмов работы с базой данных, разработка интерфейса взаимодействия пользователя с системой, создание форм.

    дипломная работа, добавлен 17.10.2015

  • Современные технологии обнаружения конфиденциальных данных. Сканирование ключевых слов и фраз. Анализ метода Р. Беллманома и Б. Брука. Процедура парных сравнений безразмерных приоритетов. Выбор системы защиты информации от несанкционированного доступа.

    статья, добавлен 22.01.2017

  • Исследование услуг метода комбинирования передачи речи, видео, данных ISDN. Анализ скоростей передачи голоса и данных. Изучение служб ISDN. Параметры стандартных носителей передачи данных. Архитектура цифровой сети. Анализ состава аппаратуры терминала.

    презентация, добавлен 20.10.2014

  • Методы интерполяции изображений и их применение для улучшения работы метода локальных гистограмм для распознавания лиц на различных изображениях в случае их необходимого масштабирования. Интегральное представление изображения, выполнение алгоритмов.

    дипломная работа, добавлен 07.12.2019

  • Порядок использования программных средств на предприятии. Организация доступа к мировым информационным сетям и обеспечение безопасности. Реализация локальной вычислительной сети, выбор топологии и конфигурации серверов. Оценка программного обеспечения.

    дипломная работа, добавлен 10.06.2013

  • Определение программного обеспечения как совокупности программ, предназначенных для решения задач на ПК. Три категории программного обеспечения. Анализ методов использования прикладных программ автономно или в составе программных комплексов или пакетов.

    контрольная работа, добавлен 21.11.2011

  • Отображение модели данных в инструментальном средстве ERwin. Использование метода Баркера и метода IDEFI для построения ERD-диаграмм. Переключение между логической и физической моделью. Особенности процесса проверки и реорганизации сущностей и атрибутов.

    лекция, добавлен 11.09.2014

  • Разработка базы данных, встроенной в программное обеспечение для удобного просмотра информации и быстрого добавления новых данных. Создание алгоритма функционирования программы. Разработка блок-схемы, отражающей совокупность выполняемых операций.

    контрольная работа, добавлен 14.04.2019

  • Программы, обеспечивающие работу с файлами данных. Функции системы управления базами данных. Проблемы сопровождения больших систем, основанных на файлах. Сетевые базы данных. Реляционная организация данных. Использование универсальных сред разработки.

    статья, добавлен 22.03.2019

  • Характеристика особенностей представления информации в форме текста с помощью кода. Рассмотрение растрового метода изображения, которое представляется, как совокупность точек, называемых пикселями. Ознакомление со схемами кодирования в двоичном коде.

    контрольная работа, добавлен 31.03.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.