Методи комп'ютерної стеганографії для цифрових контейнерів у вигляді зображення

Огляд сучасної комп'ютерної стеганографії та її проблематики. Моделі та методи комп'ютерної стеганографії для цифрових контейнерів у вигляді зображення. Методи приховування інформації в графічних зображеннях. Розробка алгоритму розв'язання задачі.

Рубрика Программирование, компьютеры и кибернетика
Вид научная работа
Язык украинский
Дата добавления 14.01.2021
Размер файла 997,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Міністерство освіти і науки України

Вінницький національний технічний університет

Факультет інформаційних технологій та комп'ютерної інженерії

Кафедра захисту інформації

НАУКОВО-ДОСЛІДНА РОБОТА

Освітня програма - «Безпека інформаційних і комунікаційних систем»

з дисципліни «Основи науково-дослідної роботи» на тему:

«Методи комп'ютерної стеганографії для цифрових контейнерів у вигляді зображення»

Студента 3-го курсу групи 1БС-17б

Спеціальність 125 «Кібербезпека» Тереза О. О.

Керівник: доц. кафедри ЗІ Дудатьєв А.В.

Реферат

Актуальність. Сьогодні нерідко виникає необхідність передати конфіденційне повідомлення невеликого обсягу, при цьому використання складних криптографічних систем по ряду причин важко. Однією з таких причин є неможливість використання надійних продуктів, які, як правило, є комерційними і для рядового користувача комп'ютера недоступні. У сучасному інформаційному суспільстві велика кількість послуг забезпечується за допомогою комп'ютерних мереж та інформаційних технологій. Інформація, що представлена в цифровому вигляді, має бути надійно захищена від багатьох загроз: несанкціонованого доступу та використання, знищення, підробки, витоку, порушення ліцензійних угод, відмови від авторства та ін. Захист інформації є вкрай важливим як в комерційній, так і в державній сферах. Законом України "Про основи національної безпеки України" від 19.06.2003 р. серед загроз національним інтересам і безпеці України в інформаційній сфері зазначені: комп'ютерні тероризм та злочинність; розголошення таємної чи конфіденційної інформації, що є власністю держави або спрямована на забезпечення потреб та національних інтересів суспільства і держави; маніпулювання суспільною свідомістю, зокрема, шляхом поширення недостовірної інформації. Таким чином, питання розроблення ефективних методів захисту цифрової інформації, зокрема методів комп'ютерної стеганографії та стеганоаналізу, актуальні та мають важливе значення для держави й суспільства.

Мета і завдання дослідження - аналіз стійких до типових операцій обробки методів комп'ютерної стеганографії та методів стеганоаналізу для виявлення найбільш поширених графічних стеганоконтейнерів.

Для досягнення мети необхідно виконати наступні завдання:

- виконати огляд існуючих стеганографічних алгоритмів;

- здійснити порівняльний аналіз різних стеганографічних алгоритмів;

- запропонувати метод підвищення стеганостійкості;

- визначити ефективність створеного рішення.

- виконати аналіз отриманих результатів.

Об'єкт дослідження - процес захисту інформації, вкрапленої в графічний контейнер.

Предмет дослідження - методи та алгоритми комп'ютерної стеганографії і стеганоаналізу для зображень.

Методи дослідження, застосовані у даній роботі, базуються на стеганографічних алгоритмах.

Annotation

Actuality. Today, often occurs a necessity to convey a small-size confidential message, wherein the usage of complex cryptographic systems is difficult for a number of reasons. One of these reasons is the inability to use reliable products, which are usually commercial and are not available for the ordinary computer users. In the modern information society, a large number of services are provided through computer networks and information technologies. The information presented in digital form must be reliably protected against many threats: unauthorized access and usage, destruction, forgery, leakage, violation of license agreements, copyright denial, etc. Information protection is extremely important both in the commercial and public spheres. The Law of Ukraine "About fundamentals of national security of Ukraine" dated 19.06.2003, among the threats to the national interests and security of Ukraine in the information sphere, are: computer terrorism and crime; disclosure of secret or confidential information owned by the state or aimed at ensuring the needs and national interests of society and the state; manipulation of public consciousness, in particular, by disseminating inaccurate information. Thus, the issue of developing effective methods for the protection of digital information, in particular the methods of computer steganography and steganoanalysis, are relevant and of great importance to the state and society.

Connection with academic papers, plans, themes. The work was done at the branch of the department of automated data processing systems and management at the V.M. Glushkov Institute of Cybernetics NAS of Ukraine within the research topic "Development of optimal algorithms for solving problems in accuracy and speed: integration of fast- sensing functions, digital processing of signals and images, remote monitoring of objects, information security" (state registration: 0114U000357).

The goal of the research - analysis of steady-state operations for the processing of computer steganography methods and steganoanalysis methods for the detection of the most common graphic containers.

To achieve the goal the following tasks should be performed:

- perform a review of existing steganographic algorithms;

- make a comparative analysis of various steganographic algorithms;

- propose a method of increasing the quiltedness;

- determine the effectiveness of the solution;

- perform the analysis of the results.

The object of the research - the process of protecting information embedded in a graphical container.

Subject of the research - methods and algorithms for computer steganography and steganoanalysis for images.

Research methods, applied in this work, are based on steganographic algorithms.

Зміст

комп'ютерний стеганографія цифровий зображення

Вступ

1. Огляд сучасної комп'ютерної стеганографії та її проблематики

1.1 Стенографія: поняття, особливості, сутність

1.2 Проблематика та постановка завдання дослідження

Висновки до розділу 1

2. Моделі та методи комп'ютерної стеганографії для цифрових контейнерів у вигляді зображення

2.1 Загальний огляд стеганографічних методів

2.2 Методи приховування інформації в графічних зображеннях

2.2.1 Неформатні методи приховування в графічних зображеннях

2.2.2 Форматні методи приховування в файлах BMP Метод дописування даних в кінець BMP-файлу

2.3 Методи вбудовування інформації в зображення

2.3.1 Група методів заміни в просторової області

2.3.2 Група методів приховування в частотній області

Висновки до розділу 2

3. Розробка алгоритму розв'язання задачі

3.1 Змістовна постановка задачі

3.2 Метод стеганоаналізу «Хі-квадрат»

4. Опис розробленого програмного продукту

4.1 Засоби розробки

4.2 Розробка програмного застосунку

4.3 Керівництво користувача

4.4 Аналіз результатів роботи програми

4.5 Результати досліджень

Висновки до розділу 3

Висновки

Перелік посилань

Вступ

Проблема інформаційної безпеки вирішується на протязі всієї історії людства. Ще в давнину виділилося два основні напрямки захисту інформаційних ресурсів: криптографія та стеганографія. Криптографія блокує несанкціонований доступ до даних шляхом їх шифрування. Стеганографія ж іде принципово далі - її мета приховати сам факт існування конфіденційної інформації.

Хоча стеганографія має дуже довгу і багату історію, однак тільки останнім часом у зв'язку з бурхливим розвитком інформаційних технологій, зокрема з появою комп'ютерних мереж, а також через наявність обмежень на використання криптозасобів та надзвичайну актуальність проблеми захисту інтелектуальної власності, стеганографія стає предметом зростаючого інтересу й активних наукових досліджень.

Стеганографічні методи, які приховують інформацію у потоках оцифрованих сигналів та реалізуються на базі комп'ютерної техніки і програмного забезпечення в рамках окремих обчислювальних систем, корпоративних чи глобальних мереж, складають предмет вивчення цифрової стеганографії. Одним із видів стеганографії є стеганофонічні системи - це системи в яких приховується факт передачі таємного повідомлення, а саме повідомлення інкапсулюється у стек мережевих протоколів та передається у реальному масштабі часу. Вперше принципи та визначення комп'ютерної стеганофонії були сформовані польськими спеціалістами з Варшавського університету технологій у 2008 році, які запропонували декілька методів приховування даних у трафіку ІР-телефонії.

Структура та принципи роботи систем комп'ютерної стеганофонії аналогічні до стеганографічних систем, тому часто про ці галузі захисту даних порівнюють між собою. Актуальність досліджень у галузі комп'ютерної стеганофонії витікає з обмежень на використання криптографічних засобів та з необхідності розв'язування задач захисту прав власності на інформацію, яка представлена у цифровому вигляді.

1. Огляд сучасної комп'ютерної стеганографії та її проблематики

1.1 Стенографія: поняття, особливості, сутність

Стеганографія - це метод організації зв'язку, який власне приховує саму наявність зв'язку [7]. На відміну від криптографії, де ворог точно може визначити чи є передане повідомлення зашифрованим текстом, методи стеганографії дозволяють вбудовувати секретні повідомлення в нешкідливі послання так, щоб неможливо було запідозрити існування вбудованого таємного послання.

Слово "стеганографія" в перекладі з грецької буквально означає "тайнопис" (steganos - секрет, таємниця; graphy - запис). До неї належить величезна безліч секретних засобів зв'язку, таких як невидиме чорнило, мікрофотознімки, умовне розташування знаків, таємні канали та засоби зв'язку на плаваючих частотах і т. д.

Стеганографія займає свою нішу в забезпеченні безпеки: вона не замінює, а доповнює криптографію. Приховування повідомлення методами стеганографії значно знижує ймовірність виявлення самого факту передачі повідомлення. А якщо це повідомлення до того ж зашифровано, то воно має ще один, додатковий, рівень захисту [8-15].

В даний час у зв'язку з бурхливим розвитком обчислювальної техніки і нових каналів передачі інформації з'явилися нові стеганографічні методи, в основі яких лежать особливості подання інформації в комп'ютерних файлах, обчислювальних мережах і т. п. Це дає нам можливість говорити про становлення нового напряму - комп'ютерної стеганографії.

Незважаючи на те що стеганографія як спосіб приховування секретних даних відома вже протягом тисячоліть, комп'ютерна стеганографія - молодий напрямок.

Захист конфіденційної інформації від несанкціонованого доступу.

Це область використання КС є найбільш ефективною при вирішенні проблеми захисту конфіденційної інформації. Так, наприклад, тільки одна секунда оцифрованого звуку з частотою дискретизації 44100 Гц і рівнем відліку 8 біт в стерео режимі дозволяє приховати за рахунок заміни найменш значущих молодших розрядів на приховуване повідомлення близько 10 Кбайт інформації. При цьому, зміна значень відліків складає менше 1%. Така зміна практично не виявляється при прослуховуванні файлу більшістю людей [16].

Подолання систем моніторингу та управління мережевими ресурсами.

Стеганографічні методи, спрямовані на протидію системам моніторингу і управління мережевими ресурсами промислового шпигунства, дозволяють протистояти спробам контролю над інформаційним простором при проходженні інформації через сервери керування локальних і глобальних обчислювальних мереж.

Камуфлювання програмного забезпечення (ПЗ).

Іншим важливим завданням стеганографії є камуфлювання ПЗ. У тих випадках, коли використання ПЗ незареєстрованими користувачами є небажаним, воно може бути закамуфльовано під стандартні універсальні програмні продукти (наприклад, текстові редактори) або приховано в файлах мультимедіа (наприклад, в звуковому супроводі комп'ютерних ігор).

Захист авторських прав.

Ще однією областю використання стеганографії є захист авторського права від піратства. На комп'ютерні графічні зображення наноситься спеціальна мітка, яка залишається невидимою для очей, але розпізнається спеціальним ПЗ. Таке програмне забезпечення вже використовується в комп'ютерних версіях деяких журналів. Даний напрямок стеганографії призначений не тільки для обробки зображень, але і для файлів з аудіо-та відео і покликане забезпечити захист інтелектуальної власності [17-24].

1.2 Проблематика та постановка завдання дослідження

В даний час, поряд з широким використанням цифрових форматів мультимедіа та існуючими проблемами управління цифровими ресурсами, стають все більш актуальними дослідження в області стеганографії [1 - 6]. Рішення завдання приховування інформації також є важливою проблематикою в умовах розвиненої інфраструктури мережевого спілкування користувачів глобальних комп'ютерних мережах, з розвитком яких стало можливим швидко і економічно вигідно передавати електронні документи в різні куточки планети. При цьому значні обсяги переданих матеріалів часто супроводжуються незаконним копіюванням та розповсюдженням. Як наслідок, це змушує шукати способи приховування авторської інформації в різних текстових, графічних, аудіо, відео, та інших типах файлів.

На сьогоднішній день існує досить багато програмних продуктів, які застосовуються для цілей стеганографії і реалізують методи впровадження конфіденційних даних в різні типи файлів. Схему типової стеганосистеми показано у додатку А(Плакат 1).

Класична задача стеганографії полягає в організації передачі секретного повідомлення таким чином, щоб як зміст повідомлення, так і сам факт його передачі були приховані від усіх, крім зацікавлених осіб. Для вирішення такого завдання використовується деяке повідомлення, зване контейнером (стеганоконтейнером), в який вбудовується необхідне для передачі секретне повідомлення. При цьому розробники стеганографічних методів повинні організувати прозорість переданих конфіденційних даних: зміна певного числа інформаційних біт в контейнері не повинна привести до особливих втрат його якості (повинні бути відсутніми артефакти візуалізації вбудовування). У якості контейнерів найбільш часто виступають файли, що містять цифрові фотографії, текст, музику, відео. Так, наприклад, при використанні в якості контейнера графічних файлів для сторонніх спостерігачів процес передачі повідомлень буде сприйматися як звичайний обмін цифровими графічними файлами

Висновки до розділу 1

У рамках першого розділу даної наукової роботи висвітлено теоретичні питання реалізації стеганографічних методів. Окреслено генезис становлення поняття стеганографія, здійснено дослідження основних складових та компонентів реалізації методів комп'ютерної стеганографії для цифрових контейнерів у вигляді зображення. Також здійснено формулювання загальної мети дослідження та структуризація завдань досягнення поставленої мети.

2. Моделі та методи комп'ютерної стеганографії для цифрових контейнерів у вигляді зображення

2.1 Загальний огляд стеганографічних методів

В даний час методи комп'ютерної стеганографії розвиваються за двома основними напрямками [25-26]:

- методи, засновані на використанні спеціальних властивостей комп'ютерних форматів;

- методи, засновані на надмірності аудіо та візуальної інформації.

Порівняльні характеристики існуючих стеганографічних методів наведені в табл. 2.1.

Таблиця 2.1

Порівняльні характеристики стеганографічних методів

Стеганографічні методи

Коротка характеристика

методів

Недоліки

Переваги

1. Методи використання спеціальних властивостей комп'ютерних форматів даних

1.1. Методи використання

Поля розширення є в багатьох

Низька ступінь

зарезервованих для розширення полів

комп'ютерних форматів

мультимедійних форматах, вони заповнюються нульовий

інформацією і не враховуються

скритності, передача невеликих

обмежених обсягів

Простота використання

даних

програмою

інформації

1.2. Методи

спецформатування текстових файлів:

1.2.1. Методи використання відомого зміщення слів, речень, абзаців

Методи засновані на зміні положення рядків і розстановки слів у реченні, що забезпечується вставкою додаткових пробілів між словами

1. Слабка продуктивність методу, передача невеликих обсягів інформації

Простота використання. Є опубліковане програмне забезпечення реалізації даного методу

1.2.2. Методи вибору певних позицій букв (нульовий шифр)

Без цензури - окремий випадок цього методу (наприклад, початкові літери кожного рядка утворюють

повідомлення)

1.2.3. Методи використання спеціальних властивостей полів форматів, які не відображаються на екрані

Методи засновані на використанні спеціальних "невидимих", прихованих полів для організації виносок і посилань (наприклад, використання чорного шрифту

на чорному тлі)

2. Низька ступінь

скритності

1.3. Методи приховування в невикористовуваних місцях гнучких дисків

Інформація записується в зазвичай невикористовуваних місцях ГМД (наприклад, в нульовий доріжці)

1. Слабка продуктивність методу, передача невеликих обсягів інформації

2. Низька ступінь скритності

Простота використання.

Є опубліковане програмне забезпечення реалізації даного методу

1.4. Методи використання імітуючих функцій (mimic- function)

Метод заснований на генерації текстів і є узагальненням акровірша. Для таємного повідомлення генерується осмислений текст, що приховує саме повідомлення

1. Слабка продуктивність методу, передача невеликих обсягів інформації

2. Низька ступінь скритності

Результуючий текст не є підозрілим для систем моніторингу мережі

1.5. Методи видалення ідентифікуючий файл заголовка

Приховуване повідомлення шифрується і у результаті видаляється ідентифікуючий заголовок, залишаючи тільки шифровані дані.

Одержувач заздалегідь знає про передачу повідомлення і має недостатній заголовок

Проблема приховування вирішується тільки частково.

Необхідно заздалегідь передати частину інформації одержувачу

Простота реалізації. Багато засобів (White Noise Storm, S-Tools), забезпечують реалізацію цього методу з PGP

шифроалгоритмом

2. Методи використання надмірності аудіо та візуальної інформації

2.1. Методи використання надмірності цифрових фотографії, цифрового звуку і цифрового відео

Молодші розряди цифрових відліків містять дуже мало корисної інформації. Їх заповнення додатковою інформацією практично не впливає на якість сприйняття, що і дає можливість приховування конфіденційної інформації

За рахунок введення додаткової інформації спотворюються статистичні характеристики цифрових потоків.

Для зниження компрометуючих ознак потрібна корекція статистичних характеристик

Можливість прихованої передачі великого обсягу інформації. Можливість захисту авторського права, прихованого зображення товарної марки, реєстраційних номерів і т.п.

2.2 Методи приховування інформації в графічних зображеннях

Всі методи, призначені для приховування даних, можна розділити за принципам, які лежать в їх основі, на форматні та неформатні.

Форматні методи приховування (форматні стеганографічні системи ) - це такі методи (системи), які ґрунтуються на особливостях формату зберігання графічних даних. Розробка таких методів зводиться до аналізу формату з метою пошуку службових полів формату, зміна яких в конкретних умовах не позначиться на роботі з графічним зображенням. Наприклад, для приховування можна використовувати службові поля формату, які присутні в графічних файлах, але не використовуються в даний час [27,28]. Однак всі форматні методи мають загальний недолік - для них можлива побудова повністю автоматичного алгоритму, спрямованого на виявлення факту приховування (з урахуванням принципу загальновідомості стеганографічної системи). Тому їх стійкість до атак пасивних супротивників вкрай низька.

Неформатні методи - це методи, які використовують безпосередньо самі дані, якими зображення представлено в цьому форматі. Застосування неформатних методів неминуче призводить до появи спотворень, що вносяться стеганографічною системою, однак при цьому вони є більш стійкими до атак як пасивних, так і активних противників.

2.2.1 Неформатні методи приховування в графічних зображеннях

Неформатні методи приховування в JPEG.

В результаті детального аналізу алгоритму стиснення з втратами JPEG, режимів його роботи і проміжних етапів (таких як перетворення зображення в оптимальний колірний простір, субдискретизація, дискретне косинусне перетворення, квантування і кодування) були розроблені методи, що дозволяють виробляти неформатне приховування даних в файли, формати яких побудовані відповідно до специфікації JPEG.

Метод приховування у вихідних даних зображення.

Стандарт JPEG дозволяє виробляти стиснення зображень без втрат (режим Lossless JPEG), цей режим істотно відрізняється від режиму з втратами, заснованого на базі квантування коефіцієнтів дискретного косинусного перетворення (ДКП). Lossless JPEG являє собою кодування з пророкуванням (використовує схему двовимірної диференціальної імпульсно-кодової модуляції - ДІКМ), коли значення кожного пікселя об'єднується зі значеннями сусідніх з ним для формування величини прогнозуючого параметра. Потім отриманий результат віднімається з вихідного значення. Сформовані після обробки так само всіх точок зображення результуючі величини стискаються за допомогою арифметичного кодування або кодування за методом Хаффмана [29].

Методи приховування в графічних зображеннях з палітрою кольорів.

Використання палітри (ще говорять - відображення кольорів) в графічних форматах пов'язано зі спробою зменшити розмір, що зберігається. Взагалі кажучи, палітра вперше була застосована в графічних адаптерах для спрощення їх устрою та забезпечення більшого дозволу при меншому обсязі оперативної пам'яті графічного адаптера. Слідом за цим з'явилися формати зберігання растрових графічних зображень, засновані на використанні палітри, деякі з яких активно використовуються і в наші дні. Яскравим прикладом такого формату може служити GIF, який набув широкого поширення в мережі Інтернет і є невід'ємною частиною дизайну сучасних веб-сторінок і Інтернет-реклами.

Метод приховування з використанням молодших біт даних зображення.

З наведеного вище прикладу видно, що використовувати метод приховування в молодших бітах для зображень з палітрою без додаткового доопрацювання не можна, так як елементи палітри, номер яких відрізняється лише молодшим бітом, можуть мати абсолютно різні кольори, і тому зміни молодшого біта можуть привести до помітних змін самого зображення.

Найпростіший спосіб, що дозволяє подолати ці труднощі, полягає в тому, що перед приховуванням повідомлення в молодших бітах зображення здійснюється аналіз палітри зображення.

Метод приховування шляхом перестановки елементів палітри.

Ідея даного методу полягає у використанні порядку елементів палітри зображення для приховування інформації. Будемо припускати, що палітра довільного фіксованого зображення складається з n різних елементів, тобто серед них немає жодної пари однакових. З комбінаторики відомо, що кількість перестановок n різних елементів одно n!. Легко зрозуміти, що якщо використовувати перестановки для приховування довічного повідомлення, то його максимальна довжина складе близько log_2 (n!) біт. У загальному випадку метод приховування шляхом перестановки елементів палітри полягає в тому, що задається відображення, яке при фіксованому ключі взаємно однозначним чином ставить у відповідність будь-якого повідомлення допустимої довжини певну перестановку елементів палітри контейнера.

2.2.2 Форматні методи приховування в файлах BMP Метод дописування даних в кінець BMP-файлу

Є найпростішим співвідношенням сторін шляхом приховування, що використовують той факт, що всі стандартні програми визначають кінець даних зображення виходячи із заголовка зображення, який зберігається через підрядник знизу-вгору. Його модифікацією є метод приховування даних після палітри. Він заснований на тому, що початок даних визначається за допомогою значення поля «зсув даних» (навіть у зображеннях без палітри), значення якого можна штучним чином збільшити, а отриману таким чином ділянку BMP-файлу використовувати для приховування повідомлення.

2.3 Методи вбудовування інформації в зображення

Мультимедійні об'єкти, як правило, володіють великою надмірністю, що враховується при застосуванні стеганографічних методів.

2.3.1 Група методів заміни в просторової області

Ці методи засновані на принципі заміни біт надлишкової і малозначимої інформації зображення на біти впроваджуваного повідомлення. Найпоширеніший метод цієї групи - це метод заміни найменш значущих бітів послідовно розташованих пікселів зображення бітами впроваджуваної інформації. Найчастіше довжина біт впроваджуваної інформації менше кількості біт зображення, тому після впровадження з'являються дві області з різними статистичними властивостями, що легко розпізнається статистичними тестами. Тому інформацію, що впроваджується доповнюють інформаційним сміттям - випадковими бітами, щоб її бітова довжина дорівнювала кількості пікселів в зображенні, що використовується для впровадження. Простота реалізації методу і висока корисна ємність контейнера є безсумнівними перевагами методу, однак, при будь-якому спотворенні контейнера вбудована інформація також спотворюється.

2.3.2 Група методів приховування в частотній області

Методи заміни нестійкі до стиснення з втратами, яке практично повністю спотворює всю впроваджену інформацію, чого не можна сказати про методи приховування в частотній області. Найбільше поширення в стеганографії отримали такі ортогональні перетворення, як дискретно-косинусне перетворення, швидке перетворення Фур'є і вейвлет-перетворення, що пояснюється використанням їх в алгоритмах стиснення зображень. Такі перетворення можуть бути застосовані до всього контейнера або тільки до його частини.

Існує дуже багато методів, заснованих на одному з перерахованих вище ортогональних перетворень, однак, для використання одного з них при впровадженні інформації в зображення необхідно враховувати, якому стиску воно можливо буде піддаватися зі часом. Так, наприклад, алгоритм дискретно-косинусного перетворення є базовим для стандарту JPEG, тоді як вайвлет-перетворення використовується в JPEG2000.

Метод відносної заміни величин коефіцієнтів дискретно-косинусного перетворення, званий також методом Коха-Жао, є найбільш поширеним методом приховування інформації в частотній області зображення. Вибирається певна кількість, за якою буде порівнюватися різниця двох низькочастотних коефіцієнтів блоків дискретно-косинусного перетворення, на які необхідно розділити зображення. Вбудовування нуля або одиниці в блок відбувається зміною значень коефіцієнтів.

Перетворення тексту в байтову послідовність.

Як вже описано раніше, в форматі BMP зображення зберігається як матриця значень відтінків кольору для кожної точки зображення, що зберігається. Якщо кожна з компонент простору RGB (їх ще називають каналами кольору) зберігається в одному байті, вона може набувати значень від 0 до 255 включно, що відповідає 24-х бітній глибині кольору. Особливість зору людини полягає в тому, що воно слабо розрізняє незначні коливання кольору. Для 24-х бітного кольору зміна в кожному з трьох каналів одного найменш значимого біта (тобто крайнього правого) призводить до зміни менш ніж на 1% інтенсивності даної точки, що дозволяє змінювати їх непомітно для ока на свій розсуд.

Рисунок 2.5 Приховування інформації в зображенні

Висновки до розділу 2

У рамках другого розділу розкрито теоретичну сторону питання стеганографії, визначено основні формати зображень, запропоновано низку методів здатних здійснити стеганографічний запис. Для подальшого розгляду обрано метод LSB у якості формату зображень застосовано bmp файл.

Суть цього методу полягає в заміні останніх значущих бітів в контейнері (зображення, аудіо або відеозапису) на біти приховуваного повідомлення. Різниця між порожнім і заповненим контейнерами повинна бути не відчутна для органів сприйняття людини.

3. Розробка алгоритму розв'язання задачі

3.1 Змістовна постановка задачі

На сьогодні в мережі Інтернет можна знайти безліч безкоштовного або умовно- безкоштовного програмного забезпечення зі стеганографії. Алгоритми, які покладені в основу таких програм, виконують вкраплення конфіденційного повідомлення в так звані контейнери (зображення, аудіо-, відео-). Використання подібних програм дає змогу непомітно для сторонніх осіб передавати по відкритим каналам зв'язку будь- яку закриту інформацію одночасно з відкритою (видимою) інформацією, що не має конфіденційного характеру. Непомітність такої передачі даних може бути використана для реалізації злочинних намірів. Запобігти несанкціонованій передачі інформації методами стеганографії дозволяє стеганоаналіз. Основна задача стеганоаналізу - встановлення факту існування в контейнері прихованої інформації.

Взагалі, виявлення прихованої передачі даних, прихованих одним із багатьох існуючих методів стеганографії в різні формати контейнерів є досить складним процесом. Наприклад, використання широко відомого методу стеганоаналізу на основі критерію хі-квадрат дозволяє отримати гарні результати, якщо вкраплення інформації здійснювалось методом послідовної заміні найменш значущих біт елементів контейнера-зображення або методом вкраплення з заповненням, однак цей метод не спрацьовує коли відбувається псевдовипадковий вибір молодших біт (розподілене вкраплення). Щоб отримати більш достовірну відповідь про наявність додаткової інформації в потенційному контейнері необхідно мати комплекс стеганоаналітичних методів.

Як відомо, надійність передачі повідомлення в контейнері стрімко падає зі збільшенням розміру повідомлення, яке вкраплюється у контейнер, що досить важко попередити. Це означає, що у випадку перехоплення переповненого контейнера зловмисником, йому буде досить легко виокремити повідомлення з контейнера.

3.2 Метод стеганоаналізу «Хі-квадрат»

У методі використовується аналіз гістограми, отриманої за елементами зображення і оцінка розподілу пар значень цієї гістограми. Для BMP файлів пари значень формуються значеннями пікселів зображення, для JPEG - квантованими коефіцієнтами дискретного косинусного перетворення, які відрізняються за молодшим бітом.

Молодші біти зображень не є випадковими. Частоти двох сусідніх елементів контейнера мають перебувати досить далеко від значення частоти середнього арифметичного цих елементів. В “пустому” зображенні ситуація, коли частоти елементів зі значеннями 2N і 2N +1 близькі за значенням, зустрічається досить рідко. При вкрапленні інформації дані частоти зближаються або стають рівними.

Ідея атаки 2 полягає в пошуку цих близьких значень і підрахунку ймовірності вкраплення на основі того, як близько розташовуються значення частот парних і непарних елементів аналізованого контейнера. Особливістю алгоритму є послідовний аналіз всього зображення і, відповідно, накопичення частот елементів. Метод c 2 є універсальним, оскільки підходить для аналізу зображень, в які інформація вкраплювалася за допомогою різних стеганографічних програм.

Однак результати роботи методу за критерієм c 2 значною мірою залежать від методу приховання даних. При послідовній заміні НЗБ елементів контейнера і вкрапленні повідомлення з заповненням метод виявляє наявність прихованих даних, як показано на рисунку 3.1, а при псевдовипадковому виборі молодших бітів (розподіленому вкрапленні) метод не спрацьовує, як показано на рисунку 3.2.

Рисунок 3.1 Ймовірність послідовного вкраплення за критерієм c 2

Рисунок 3.2 Ймовірність вкраплення із заповненням за критерієм c 2

4. Опис розробленого програмного продукту

4.1 Засоби розробки

При створенні програмного продукту були використані такі засоби для програмування на C# як MS Visual Studio [2015], генератор випадкових ключів, а також база даних MySQL.

C# проста у використанні, та водночас повноцінна мова програмування, що надає багато засобів для структурування і підтримки великих програм. Вона краще за С обробляє помилки, і, будучи мовою дуже високого рівня, має вбудовані типи даних високого рівня, такі як гнучкі масиви і словники, ефективна реалізація яких на C потребує значних витрат часу. Також для розширення функціональності можна використовувати готові бібліотеки, які отримуються напряму в середу розробки через вбудований у Visual Studio 2017 менеджер пакетів NuGet Package Manager.

Контролер (controller) представляє шар класів, що забезпечують зв'язок між користувачем і системою, поданням і сховищем даних. Він отримує дані, що вводяться користувачем і обробляє їх. І в залежності від результатів обробки відправляє користувачеві певний висновок, наприклад, у вигляді подання. Контролер відповідає за визначення моделі подання та отримання даних від подання. Зазвичай на цьому рівні знаходиться вся внутрішня бізнес-логіка застосування.

Подання (view) - це власне візуальна частина або призначений для користувача інтерфейс програми. Подання повинно відображати функціональність моделі у повній мірі, тому що це той рівень, з яким взаємодіє користувач системи.

В якості основної мови програмування для цієї роботи C# був вибраний за рахунок наявності наукових і графічний бібліотек. Інші мови не мають аналогів, окрім Java. C# є крос-платформним і однаково виконується на різних платформах(Windows, UNIX, Macintosh).

4.2 Розробка програмного застосунку

Для зображень формату BMP реалізується метод заміни найменш значущого біта. Такий метод є дуже нестійким до будь-яких спотворень контейнера, а також до його стиснення, яке знищує всю приховану інформацію. До того ж впровадження таким чином інформації легко виявити стеганографічними атаками.

Для більшої міри захисту інформації, прихованої в зображенні методом заміни, можна застосовувати криптографічні методи, які будуть шифрувати повідомлення перед його вкрапленням, а ще, в додаток, застосовано схему розподілу секрету Шаміра, накладаючи при цьому ключ. Таким чином інформація буде захищена чотирма рівнями безпеки, які забезпечать приховування факту передачі повідомлення, а при його виявленні неможливість його розшифровки.

4.3 Керівництво користувача

Для запуску програмного застосування необхідно відкрити файл застосунку, який знаходиться у папці з проектом. Відкриється головна форма інтерфейсу застосунку, що зображена на рисунку 4.1.

Рисунок 4.1 Головне вікно програми

З головного вікна існує можливість вкрапити повідомлення з попереднім розподілом за схемою Шаміра, вилучити повідомлення зі стеганоконтейнера за допомогою ключа, відновити початкове повідомлення, за наявності необхідної кількості розподілів секрету без яких неможливе відновлення початкового секрету.

Рисунок 4.2 Вибір зображення

Для того, щоб задати не послідовне вкраплення в контейнер, необхідно вказати ключ для вказання алгоритму послідовності вкраплення повідомлення. Ключ можна вказати власноруч або обрати з текстового файлу. Цей ключ ускладнює зловмиснику вилучення повідомлення з контейнера у разі перехоплення: невірний ключ надає неправильний порядок символів у повідомлені, що вкраплене. На рисунку 4.3 показано як вказується ключ власноруч.

Рисунок 4.3 Вибір ключа для вкраплення повідомлення

Наступним кроком необхідно вказати текст повідомлення. Це робиться одним із двох можливих способів. Перший спосіб полягає у тому, що користувач власноруч набирає текст повідомлення із клавіатури, в той час як другий спосіб вимагає наявності повідомлення в текстовому файлі формату.txt.

Рисунок 4.4 Введення повідомлення

Рисунок 4.6 Результат роботи застосунку

Тепер здійснимо вилучення щойновкраплених розподілів зі стеганоконтейнерів за допомогою ключа, вказаного при вкрапленні. Для цього необхідно завантажити стеганоконтейнер із вкрапленням, вказати ключ, що було встановлено при вкрапленні, та перейти на вкладку «Вилучити». Як і згадувалось, інформації, яка б хоч трохи нагадувала початкове повідомлення, тут не знаходиться. Вигляд кожного розподілу секрету неінформативний для зловмисник, а також гарантує невідновлення початкового повідомлення.

Рисунок 4.7 Зміст контейнера після вилучення даних за ключем

Після перевірки вказаних розподілів, необхідно натиснути кнопку «Відновити». В результаті виконається відновлення початкового повідомлення(секрету) за розподілами, використовуючи інтерполяційний поліном Лагранжа, що використовується у схемі розподілу секрету Шаміра на етапі відновлення. Результат операції продемонстровано на рисунку 4.12.

Рисунок 4.12 Результат відновлення початкового повідомлення трьома секретами

4.3 Аналіз результатів роботи програми

Для аналізу результатів роботи програми буде здійснено хі-квадрат атаку, а після неї - RS-атаку. Дані атаки є статистичними методами стеганоаналізу, які порівнюють області пікселів, ідеально виявляють наявність повідомлення при звичайному послідовному НЗБ-вкрапленні. Для експерименту візьмемо стеганоконтейнер, в якому вкраплено перший розподіл секрету за схемою Шаміра, а саме:

be1-1- 15143ce322e86295c97102be988fcf58b0e5ac1d605cd6e590311d6ceda6e5e9dcc1b300dd5 e098f33da4f61f59f7893d4913cc6075fee34c9238153bce3a8c8faccc92f1cd4f8ac8067b373 0425edf9901b8e3458966e4cb5854cd29c348c6b4887871461abd0ef1a87ff7c3ea48ab1fe20 4c3323fe924427b82b86df4f2664422a5118f03bb3f84a6a9ba4d9096306a4b5de609539d0f 8fc

Розмір даного сегменту розподілу складає 312 байт, оскільки його довжина - 312 символів, а кодування в системі UTF-8, звідси і отримується розмір у 312 байт. Розмір контейнера складає 2,01 кБ, що становить 2010 байт. Тобто, повідомлення становить 16% від розміру контейнера.

Атака методами хі-квадрат та RS-атака, має нам вказати об'єм інформації, прихованої у контейнері, що подається на обробку методами стеганоаналізу. Результати атак продемонстровано на рисунках 4.13 та 4.14.

Рисунок 4.13 Атака стеганоконтейнеру хі-квадрат

Рисунок 4.14 RS-атака стеганоконтейнеру

Як бачимо, результати атак хибні, це свідчить про досить надійне приховування для даної довжини повідомлення, яке вкраплено в контейнер.

Рисунок 4.15 Атака стеганоконтейнеру хі-квадрат

Рисунок 4.16 RS-атака стеганоконтейнеру

Як бачимо, атаки на контейнер, де відбулося вкраплення послідовним НЗБ, відбулися вдало і виявили наявність повідомлення в контейнері. Хі-квадрат атака точно виявила розмір повідомлення, а RS-атака з невеликою похибкою. Отже, як показує аналіз двох видів атак, запропонований алгоритм краще виконує поставлену задачу.

4.4 Результати досліджень

У межах роботи, було розроблено модифікацію існуючого алгоритму найменш значущого біту для вкраплення інформації в контейнер. Завдяки модифікації, алгоритм коректно працює з повідомленнями, які вкраплюються, підвищуючи стійкість та пропускну здатність.

Хоча алгоритм не став ідеальним для передачі даних шляхом вкраплення їх у контейнер, проте не з занадто великими повідомленнями він працює ідеально.

Висновки до розділу 4

У межах розділу здійснено розробку програмного застосунку для вирішення поставленої задачі. Описано основні модулі програми та здійснено тестування засобу. Під час тестування збоїв та недоліків у роботі програмного додатку комп'ютерної стеганографії для цифрових контейнерів у вигляді зображення не виявлено, що говорить про високу якість розробки та можливість впровадження у роботу за потребою.

Обраний метод забезпечує кращу локалізацію особливостей зображень і вимагає менших обчислювальних затрат. Дає можливість здійснювати безпосереднє інтегрування малохвильових коефіцієнтів з відповідними малохвильовими коефіцієнтами оригінального зображення на відповідних частотних рівнях і сприяє істотному підвищенню стійкості зображення із вкрапленням.

Висновки

У даній науковій роботі було розроблено модифікований алгоритм НЗБ вкраплення у поєднанні зі схемою розподілу секрету Шаміра. Таке поєднання не випадкове, оскільки модифікованій метод вкраплення підвищує пропускну здатність контейнера, а схема розподілу покращує стійкість, як було показано в ході експериментальних досліджень. Мовою реалізації програмної частини є С#.

В результаті першого етапу розробки було проаналізовано предметну область і розглянуто існуючи методи вирішення проблем, пов'язаних з атаками на стеганоконтейнери та їх основні характеристики, що впливають на передачу вкраплених даних. Було розглянуто принципи побудови контейнерів, принципи вкраплення, відмінності, сильні та слабкі сторони. Також було проведено аналіз можливих способів підвищення стійкості та пропускної здатності цифрових контейнерів.На основі проведених дослідження було прийнято рішення використовувати поєднання двох алгоритмів, один з яких модифікований, задля покращення характеристик вихідного стеганоконтейнера.

Оскільки вкраплення у випадковому порядку за ключем здійснюється не послідовно з певним кроком, де простежується закономірність, а у непередбачуваному порядку, то це ускладнює завдання аналітикам для виявлення прихованої інформації в контейнері та її коректного вилучення зловмисниками. Було наведено результати RS-атаки та атаки хі-квадрат на стеганоконтейнери, в які було вкраплено інформацію звичайним та модифікованим НЗБ методами в залежності від наповненості контейнера, а саме показано точність атак на контейнери, тобто усереднене відношення виявленого обсягу інформації до справжньої. Для експерименту було взято 500 контейнерів, в які відбувалось вкраплення.

Перелік посилань

1. Мельник С.В. Світові тенденції розвитку цифрової стеганографії в контексті завдань за-безпечення інформаційної безпеки держави / С.В.Мельник, С.В.Кондакова // Актуальні проблеми управління інформаційною безпекою держави: зб. матер. наук.-практ. конф. К.: Наук.-вид. відділ НА СБ України, 2010. С. 134-138.

2. Конахович Г.Ф. Компьютерная стегано-графия. Теория и практика / Г.Ф.Конахович, А.Ю.Пузыренко. К.: МК-Пресс, 2006. 288 с.

3. Грибунин В.Г. Цифровая стеганография / В.Г.Грибунин, И.Н.Оков, И.В.Туринцев. М.: СОЛОН-Пресс, 2002. 272 c.

4. Быков С.Ф., Мотуз О.В. Основы стегоанализа.// Защита информации. Конфидент. СПб.: 2000, № 3. С. 38-41.

5. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. М.: Солон-Пресс, 2002. 272 с.

6. Елтышева Е.Ю., Фионов А.Н. Построение стегосистемы на базе растровых изображений с учетом статистики младших бит // Вестник СибГУТИ. 2009. № 1. С. 67-84.

7. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. К.: МК-Пресс, 2006. 288 с.

8. Жилкин М. Ю. Стегоанализ графических данных на основе методов сжатия // Вестник СибГУТИ. 2008. № 2. С. 62-66.

9. Кувшинов С.С. Методы и алгоритмы сокрытия больших объемов данных на основе стеганографии / Диссертация на соискание ученой степени кандидата технических наук. Санкт-Петербург. 2010. 116 с.

10. Бернет С., Пейн С.: Криптография. Официальное руководство RSA Security - М. «Бином», 2012. 325 с.

11. Венбо Мао Современная криптография: теория и практика = Modern Cryptography: Theory and Practice. М.: «Вильямс», 2005. С. 768.

12. Воробьев В.И., Грибунин В.Г. Теория и практика вейвлет-преобразования. СПб: ВУС, 2009. 325 с.

13. Зима В.: Безопасность глобальных сетевых технологий - «БХВ-Петербург», 2011. 344 с.

14. Нильс Фергюсон, Брюс Шнайер Практическая криптография: Practical Cryptography: Designing and Implementing Secure Cryptographic Systems. М.: «Диалектика», 2012. С. 432.

15. Павлов К.А Компьютерная безопасность. Криптографические методы защиты. ДМК Москва, 2010. 233 с.

16. Ростовцев А.Г., Михайлова Н.В. Методи криптоаналізу класичних шифрів. К.: «Наука», 2012. С. 142.

17. Саломан А. Криптографія з відкритим ключем. К.: «Наука», 2013. 342 с.

18. Серов Р.Е., Гончаров В.В., Основы современной криптографии - Москва, Горячая линия - Телеком, 2011. 443 с.

19. Столлингс В. Криптография и защита сетей: теория и практика. М: Вильямс. 2001. Пер. с англ. 235 с.

20. Чмора А.Л. Сучасна прикладна криптографія. 2-е вид., Стер. М.: Геліос АРВ, 2012. 256 с.

21. Шнайер, Брюс. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си - М.: Издательство ТРИУМФ, 2002 - 816 с.

22. Mallat S. A Theory For Multiresolution Signal Decomposition: The Wavelet Representation / / IEEE Transactions on Pattern Analysis and Machine Intelligence, 1989. Vol. 11. P. 674-693.

23. Shapiro J. Embedded Image Coding Using Zerotrees Of Wavelet Coefficients / / IEEE Transactions on Signal Processing, 1993. Vol. 41, No. 12.

24. Antonini M., Barlaud M., Mathieu P., Daubechies I. Image Coding Using Wavelet transform / / IEEE Transactions On Image Processing, 1992. Vol. 1, № 2. P. 205- 220

25. Аграновский А.В. Основы компьютерной стеганографии / А.В. Аграновский, П.Н. Девянин, Р.А. Хади, А.В. Черемушкин. М: Радио и связь, 2003. 152 с.

26. Кошкина Н.В. Стеганоаналіз цифрових зображень із застосуванням контрольного вкраплення // Матеріали з Міжнар. наук.-техн. конф. «Захист інформації і безпека інформаційних систем», 5-6 черв. 2014. Львів: Львівська політехніка, 2014. C. 98- 100.

27. Стеганоанализ изображений в формате jpeg на базе атаки контрольным внедрением / Н.В. Кошкина // Управляющие системы и машины. 2014. № 4. С. 3-9, 17.

28. Кошкина Н.В. Стеганоанализ бесключевых стеганосистем на основе атаки контрольным внедрением / Н.В. Кошкина // Междунар. научно-техн. Журнал «Проблемы управления и информатики». 2014. № 6. С. 137-144.

29. Said A., Pearlman W. A New Fast And Efficient Image Codec Based On Set Partitioning in Hierarchical Trees / / IEEE Transactions on Circuits and Systems for Video Technology, 1996. Vol. 6. P. 243-250

Размещено на Allbest.ru

...

Подобные документы

  • Створення зображення (візуалізація) як завдання комп'ютерної графіки. Методи та алгоритми візуалізації. Трансформація об’єктів в бібліотеці OpengL. Побудова довільної кількості довільного розміру точок на поверхні форми засобами бібліотеки OpengL.

    контрольная работа [2,3 M], добавлен 10.09.2009

  • Жанрові особливості портрету, як самостійного виду образотворчого мистецтва. Сучасне мистецтво комп'ютерної графіки. Система занять по оволодінню прийомами, техніками створення студентами портрету у програмі Photoshop, її функції та методи малювання.

    дипломная работа [7,1 M], добавлен 16.05.2012

  • Сучасні методи стеганографії. Атака з вибором контейнера. Методи стегоаналізу цифрових зображень. Розробка програмних засобів виявлення наявности прихованої інформації в мультимедійних файлах. Алгоритм виявлення прихованої інформації в BMP форматах.

    курсовая работа [1,9 M], добавлен 10.12.2012

  • Розробка, налагоджування, тестування і документування програми на мові високого рівня С++ при рішенні на комп'ютері прикладної інженерної задачі. Використання принципів модульного і структурного програмування, зображення алгоритму у вигляді блок-схеми.

    курсовая работа [1,1 M], добавлен 07.08.2013

  • Нові методи та спеціалізовані обчислювальні пристрої зменшення обсягів даних тріангуляційного опису об’єктів комп’ютерної томографії. Розвиток методу розбиття тріангуляційних сіток на окремі елементи. VHDL-модель спеціалізованого апаратного прискорювача.

    автореферат [135,2 K], добавлен 13.04.2009

  • Модель – це прообраз, опис або зображення якогось об'єкту. Класифікація моделей за способом зображення. Математична модель. Інформаційна модель. Комп'ютерна модель. Етапи створення комп'ютерної моделі.

    доклад [11,7 K], добавлен 25.09.2007

  • Дослідження історії виникнення комп’ютерної томографії. Створення перших програмованих томографів. Фізико-технічні основи комп'ютерної томографії. Конфігурація сучасного спірального комп'ютерного томографа. Опис режимів сканування та отримання томограми.

    отчет по практике [1,8 M], добавлен 01.12.2013

  • Загальна характеристика навчально-наукового комп'ютерного центру. Державні норми влаштування і обладнання кабінетів комп'ютерної техніки. Створення довідкової бази про факультет комп’ютерних систем для приймальної комісії у вигляді сайту для абітурієнтів.

    отчет по практике [72,0 K], добавлен 07.07.2010

  • Класифікація систем комп’ютерної графіки, її різновиди та сфери використання. Міні-комп’ютери як зменшена версія магістральних. Загальна структура і функції комп’ютерної графіки. Растрова графіка, класифікація, призначення і функції її прикладних систем.

    контрольная работа [12,5 K], добавлен 12.10.2010

  • Загальна характеристика підприємства "Focus". Огляд програмного забезпечення для створення комп’ютерної мережі. Вибір мережевої служби та протоколів, архітектури, кабелю. Розрахунок обсягу даних, мінімальної конфігурації для серверів та робочих станцій.

    курсовая работа [600,9 K], добавлен 20.05.2015

  • Розвиток комп’ютерної техніки. Основи інформатики. Класифікація персональних комп’ютерів. Складові частини інформатики. Інформація, її види та властивості. Кодування інформації. Структурна схема комп’ютера. Системи числення. Позиційна система числення.

    реферат [36,0 K], добавлен 27.10.2003

  • Арифметичні основи, на яких ґрунтується функціонування комп'ютерної техніки. Основні поняття дискретної обробки інформації. Системи числення, форми подання чисел у комп'ютерах. Арифметичні операції, що виконуються над числами, подані у двійковому коді.

    учебное пособие [903,6 K], добавлен 18.12.2010

  • Розрахунок елементів структурованої кабельної системи, ІР-адресації комп’ютерної мережі, плану прокладання кабельних трас та розміщення робочих місць. Створення моделі КМ у програмі PacketTracer. Особливості настройки її комутаторів та маршрутизаторів.

    курсовая работа [1,6 M], добавлен 15.06.2014

  • Аналіз предметної галузі задачі моделювання пострілу балісти через стіну по мішені. Структури даних та діаграми класів для розв'язання задачі. Схеми взаємодії об’єктів та алгоритми виконання їх методів. Опис розробленої програми, інструкція користувача.

    курсовая работа [1,0 M], добавлен 18.05.2014

  • Поняття та класифікація комп’ютерних ігор. Відтворення гри "Морський бій" у вигляді комп’ютерної програми. Компоненти програмного середовища Delphi, що були використані під час її створення. Алгоритм реалізації ігрового процесу та скріншоти з програми.

    дипломная работа [418,2 K], добавлен 12.07.2013

  • Розробка структурної схеми мережі, вибір конфігурації серверу і робочих станцій, комутаторів і маршрутизатора. Організація системи телеспостереження. Розміщення мережного обладнання в приміщеннях. Методи та засоби забезпечення безпеки інформації.

    дипломная работа [3,7 M], добавлен 13.04.2012

  • Розробка системи підтримки прийняття рішень для проектування комп’ютерної мережі. Матричний алгоритм пошуку найменших шляхів. Програма роботи алгоритму в MS Excel. Розробка програми навчання нейронної мережі на основі таблиць маршрутизації в пакеті Excel.

    курсовая работа [2,8 M], добавлен 12.12.2013

  • Теоретичні основи технології віртуалізації як інструменту навчання, проектування мереж та системного адміністрування. Планування складу комп’ютерної мережі, вибір платформи та операційної системи, установка і налаштування програм. Питання охорони праці.

    дипломная работа [5,9 M], добавлен 24.04.2014

  • Класифікація та статистичний аналіз наслідків надзвичайних ситуацій. Розробка архітектури, інформаційного забезпечення, програмних засобів комп'ютерної автоматизованої системи аналізу наслідків природного і техногенного впливу на будинки та споруди.

    дипломная работа [2,5 M], добавлен 02.10.2013

  • Класифікація програмного забезпечення, системне та прикладне забезпечення, інструментальні системи. Програмна складова комп'ютерної системи, опис алгоритмів розв'язання певної задачі. Класифікація операційних систем, основні групи прикладних програм.

    презентация [945,0 K], добавлен 01.04.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.