Использование QuickStego для реализации скрытия стеганографичесаих каналов взаимодействия на основе метода НЗБ
Исследование использования программного обеспечения QuickStego для скрытия информации в цифровых изображениях с помощью метода наименьшего значащего бита. Обеспечение безопасной передачи данных путем изменения младших битов пикселей изображения.
Подобные документы
Современные компьютерные технологии и различные задачи в сфере информационной безопасности. Защита авторских прав на изображения методом стеганографии. Решения задачи доказательства авторства (или наоборот скрытия) и программный код обфускации.
статья, добавлен 06.03.2019Передача цифровой информации. Основные типы фазовой и амплитудно-фазовой модуляций. Спектральная эффективность сигнала. Число позиций, занимаемых сигналом при модуляции. Выражение промодулированного сигнала. Длительность одного бита исходного сигнала.
статья, добавлен 20.08.2013Характеристика разработки линейных корректирующих кодов для систем передачи и хранения информации. Создание и исследование компьютерной имитационной модели преобразования и передачи данных с использованием разработанных кодов и перемежителя данных.
автореферат, добавлен 18.08.2018Изучение процесса проектирования логического устройства на основе таблицы истинности. Составление минимизированной логической функции с помощью метода карт Карно в дизъюнктивно-нормальной форме. Использование интерактивных источников цифровых сигналов.
лабораторная работа, добавлен 17.01.2020Разработка, описание и апробация авторского метода, позволяющего на основе данных, полученных путем оцифровки номограммы с последующим представлением их в виде таблицы заданного формата, интерполировать значения исходной функции нескольких переменных.
статья, добавлен 27.11.2016Исследование моделей жизненного цикла программного обеспечения. Особенность классического и модифицированного каскадного образца. Анализ построения множества прототипов с помощью концепции прототипирования. Сущность итеративной инкрементной методики.
презентация, добавлен 20.09.2017Исследование математического обеспечения процедуры сертификации программного обеспечения по требованиям безопасности информации с учетом временных ограничений, нормативно-правовых и конструкторских требований. Исходные коды программного обеспечения.
статья, добавлен 07.03.2019Построение абстрактных машин и определения их характеристик с использованием структур B метода. Проблема детализации и завершимости моделей. Программное обеспечение, с помощью которого создаются абстрактные машины в нотации Abstract Machine Notation.
статья, добавлен 28.02.2016Анализ обеспечения информационной безопасности в сетях подвижной радиосвязи. Использование сети 3G при межмашинном взаимодействии M2M. Оценка ущерба от реализации угроз M2M в сетях 3G с помощью метода анализа иерархий. Общие решения безопасности в SCADA.
дипломная работа, добавлен 07.08.2018Разработка программы для нахождения с заданной точностью корней уравнения. Оценка погрешности и процесс смещения отрезка поиска корней для метода хорд. Использование метода простых итераций, метода секущих и метода касательных для решения уравнений.
лабораторная работа, добавлен 15.11.2016Способ представления данных о форме и содержимом объектов с помощью воксельной информации. Использование вокселей как трехмерных аналогов пикселей. Алгоритм хранения и доступа к данным, ключевым назначением которого является снижение затрат памяти.
статья, добавлен 30.05.2017Определение методов реинжиниринга информационных систем. Построение UMLи ER диаграмм, модернизация базы данных. Средства работы в среде MySQL. Выбор метода и его обоснование. Обоснование выбора программного обеспечения. Реализация иерархии пользователей.
курсовая работа, добавлен 30.07.2016Разработка криптографического метода передачи информации на основе свойств совершенных двоичных решеток эквивалентного класса, который позволяет помехоустойчивое кодирование, упрощение декодера и организацию многоканальной системы передачи информации.
статья, добавлен 28.08.2016Описание приложений, связанных с анализом цифровых изображений. Уровень контраста объектов на снимке по отношению к фону, на котором они расположены. Разработка методов идентификации и фильтрации пикселей тени для повышения резкости изображений.
статья, добавлен 14.01.2017Разработка программы реализации устройства передачи данных по шине PCI Express. Функциональная схема передачи данных по протоколу. Технические характеристики ПЛИСС. Разработка программного обеспечения, результаты тестовых испытаний и моделирования.
курсовая работа, добавлен 05.05.2015Общие понятие документооборота и принципы автоматизации делопроизводства предприятия. Выбор метода проектирования АИС и базы данных. Анализ алгоритмов работы с базой данных, разработка интерфейса взаимодействия пользователя с системой, создание форм.
дипломная работа, добавлен 17.10.2015- 92. Использование метода анализа иерархий для выбора программно-технического средства защиты информации
Современные технологии обнаружения конфиденциальных данных. Сканирование ключевых слов и фраз. Анализ метода Р. Беллманома и Б. Брука. Процедура парных сравнений безразмерных приоритетов. Выбор системы защиты информации от несанкционированного доступа.
статья, добавлен 22.01.2017 - 93. Сети ISDN и X.25
Исследование услуг метода комбинирования передачи речи, видео, данных ISDN. Анализ скоростей передачи голоса и данных. Изучение служб ISDN. Параметры стандартных носителей передачи данных. Архитектура цифровой сети. Анализ состава аппаратуры терминала.
презентация, добавлен 20.10.2014 Методы интерполяции изображений и их применение для улучшения работы метода локальных гистограмм для распознавания лиц на различных изображениях в случае их необходимого масштабирования. Интегральное представление изображения, выполнение алгоритмов.
дипломная работа, добавлен 07.12.2019Порядок использования программных средств на предприятии. Организация доступа к мировым информационным сетям и обеспечение безопасности. Реализация локальной вычислительной сети, выбор топологии и конфигурации серверов. Оценка программного обеспечения.
дипломная работа, добавлен 10.06.2013Определение программного обеспечения как совокупности программ, предназначенных для решения задач на ПК. Три категории программного обеспечения. Анализ методов использования прикладных программ автономно или в составе программных комплексов или пакетов.
контрольная работа, добавлен 21.11.2011Отображение модели данных в инструментальном средстве ERwin. Использование метода Баркера и метода IDEFI для построения ERD-диаграмм. Переключение между логической и физической моделью. Особенности процесса проверки и реорганизации сущностей и атрибутов.
лекция, добавлен 11.09.2014Разработка базы данных, встроенной в программное обеспечение для удобного просмотра информации и быстрого добавления новых данных. Создание алгоритма функционирования программы. Разработка блок-схемы, отражающей совокупность выполняемых операций.
контрольная работа, добавлен 14.04.2019Программы, обеспечивающие работу с файлами данных. Функции системы управления базами данных. Проблемы сопровождения больших систем, основанных на файлах. Сетевые базы данных. Реляционная организация данных. Использование универсальных сред разработки.
статья, добавлен 22.03.2019Характеристика особенностей представления информации в форме текста с помощью кода. Рассмотрение растрового метода изображения, которое представляется, как совокупность точек, называемых пикселями. Ознакомление со схемами кодирования в двоичном коде.
контрольная работа, добавлен 31.03.2015