Методи побудови стійких стеганосистем

Дослідження основних умов, виконання яких гарантує потрібний рівень стійкості до виявлення прихованої інформації в межах теоретико-інформаційної моделі стеганосистеми. Оцінка специфічних особливостей впливу згладжуючих фільтрів на цифрові сигнали.

Рубрика Программирование, компьютеры и кибернетика
Вид автореферат
Язык украинский
Дата добавления 20.07.2015
Размер файла 43,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

Размещено на http://www.allbest.ru

Вступ

Актуальність теми. У третє тисячоліття людство вступило разом з бурхливим розвитком обчислювальної техніки, цифрових технологій та засобів комунікації, що викликає гостру потребу в розвитку методів захисту цифрової інформації (ЦІ) від несанкціонованого доступу, привласнення, копіювання, розповсюдження інформації та ін. Сьогодні захист ЦІ розвивається двома шляхами: шифрування (криптографія) і приховування (стеганографія). У багатьох країнах світу існує заборона використання криптографічних засобів. Комп'ютерна (або цифрова) стеганографія приховує факт передачі таємної інформації (можливо зашифрованої) у таких цифрових сигналах як зображення, аудіо- та відеосигнали, текстові файли та різні виконувані файли. Інтенсивне розповсюдження комп'ютерних мереж загального користування викликає підвищену зацікавленість людства у розвитку методів комп'ютерної стеганографії.

Комп'ютерна стеганографія (КС) - молода наука, яка почала своє існування в 1996 році. Вона не має достатньо розвинутої теоретичної бази для створення стеганоалгоритмів приховування повідомлень у цифрових сигналах, які б гарантували необхідний рівень стійкості. Безпека стеганосистем оцінюється їх стійкістю (стеганографічна стійкість). Стійкість стеганосистем - це здатність приховувати від кваліфікованого порушника факт наявності таємних повідомлень, здатність протистояти намаганням порушника зіпсувати, викривити, видалити приховане повідомлення, а також здатність підтвердити або спростувати автентичність таємної інформації.

Мета та завдання дослідження. Метою роботи є:

– визначення умов, виконання яких гарантує потрібний рівень стійкості до виявлення прихованої інформації в межах теоретико-інформаційної моделі стеганосистеми;

– визначення умов стійкого вкраплення прихованої інформації щодо атак згладжуючими фільтрами;

– пошук нових можливостей стійкого приховування інформації у цифрових зображеннях.

Основні завдання дослідження відповідно до поставленої мети:

– аналіз сучасного стану теоретичних основ комп'ютерної стеганографії взагалі та теоретико-інформаційної моделі стеганосистеми зокрема;

– аналіз стійкості стеганосистем у межах теоретико-інформаційної моделі стеганосистеми, визначення та обґрунтування умов, які забезпечать необхідний рівень стійкості до виявлення прихованої інформації;

– аналіз впливу згладжуючих фільтрів на цифрові сигнали;

– визначення та обґрунтування вимог до областей і параметрів цифрових сигналів, які не змінюються лінійними інваріантними до зсуву згладжуючими фільтрами;

– аналіз та обґрунтування стійкості вкрапленої інформації стосовно атак лінійними інваріантними до зсуву згладжуючими фільтрами;

– аналіз можливостей стійкого вкраплення інформації, які надає представлення зображення у вигляді цифрової матриці;

– аналіз можливостей стійкого вкраплення інформації, які надає наявність у зображенні оптичних ілюзій,

– визначення нових напрямків розвитку стійкого приховування інформації у цифрових зображеннях.

1. Огляд наукової літератури стосовно основ комп'ютерної стеганографії та стану теоретичної бази щодо розробки і створення стійких стеганосистем

Сучасний стан стеганографії детально описаний у монографії В.А. Хорошко, М.Є. Шелеста «Введение в компьютерную стеганографию». Монографія В.Г. Грибуніна, І.Н. Окова, І.В. Турінцева «Цифровая стеганография» вміщує теоретичні та практичні аспекти стеганографії, де наведено більше 50 алгоритмів вкраплення даних, які здебільшого присвячені вкрапленню цифрових водяних знаків (ЦВЗ). Ці дві монографії є основною науковою літературою, використаною автором для опису елементів цифрової стеганографії, визначення основних понять стеганографічного аналізу та стійкості стеганосистем. У роботі C. Cachin An Information-Theoretic Model for Steganography формалізовано теоретико-інформаційну модель стеганосистеми, наведено формальне визначення її стійкості. Ця модель використовує здобутки теорії інформації та відносну ентропію як обчислювальну функцію у критерії стійкості щодо пасивних статистичних атак. Така модель дозволяє проводити формальні дослідження використовуючи методи математичної статистики та математичного аналізу. Огляд включає численні наукові публікації провідних науковців Інституту кібернетики імені В.М. Глушкова НАН України (В.К. Задірака, Н.В. Кошкіна та ін.), присвячені розробці стійких методів вкраплення повідомлень у цифрові сигнали.

У 1996 р. на міжнародному симпозіумі «Information Hiding (First Information Workschop)» для комп'ютерної стеганографії була прийнята єдина термінологія . Згідно з цією термінологією стеганографічна система або стеганосистема - це сукупність засобів та методів, які використовуються для формування таємного каналу зв'язку. Будь-яка цифрова інформація, в якій можуть бути приховані таємні дані, називається контейнером. Цифрова інформація, що приховується, називається повідомленням. Контейнер, який не містить таємного повідомлення, називають пустим, а той, що містить - заповненим або стеганоконтейнером. Канал передачі стеганоконтейнера має назву стеганографічного каналу або стеганоканалу. Таємний ключ, необхідний для вкраплення (або вилучення) інформації, називається стеганоключем або просто ключем. Стеганоключі обираються законними користувачами до початку їх використання або передаються захищеним каналом зв'язку та зберігаються у таємниці. У залежності від кількості рівнів захисту у стеганосистемі може використовуватись як один, так і декілька ключів.

Поняття активних і пасивних атак та стійкості стеганосистеми до них є найбільш важливими поняттями для даної роботи.

Пасивною атакою на стеганосистему вважається атака, яка виявляє наявність прихованого повідомлення, але не змінює саму стеганограму.

Активною атакою вважається атака, що змінює стеганограму з метою викривлення чи видалення прихованого повідомлення. Активними атаками вважається також обробка цифрової інформації для покращення якості контейнера та будь-які інші маніпуляції, які змінюють стеганограму.

Стеганосистема вважається теоретично стійкою до пасивних атак, якщо порушник не зможе довести існування вкрапленого повідомлення навіть за наявності безмежних обчислювальних можливостей.

Стеганосистема вважається стійкою до активної атаки, якщо після нападу на неї приховане повідомлення може бути виявлене і прочитане законним одержувачем, або атака порушує функціональність контейнера. Остання умова є важливою для вкраплення ЦВЗ та ідентифікаційних номерів, оскільки в багатьох випадках першочерговим завданням є присутність вкрапленого повідомлення та неможливість його непомітного видалення.

Зазвичай розрізняють декілька етапів зламу стеганосистеми:

1) виявлення існування прихованої інформації;

2) вилучення прихованого повідомлення;

3) викривлення (зміна) прихованого повідомлення;

4) видалення (знищення) прихованого повідомлення;

5) заборона пересилання будь-якої інформації.

Перші два етапи належать до пасивних атак на стеганосистему, решта - до активних (або зловмисних).

Проведене дослідження наукової літератури показує, що на сьогодні розробка стеганосистем, стійких до пасивних та очікуваних активних атак, переважною більшістю залишається залежною від майстерності фахівців, що їх створюють. Універсальних методик побудови стійких стеганосистем не існує. Для створення стеганосистем, стійких щодо виявлення наявності прихованих повідомлень, необхідно проведення досліджень для визначення та обґрунтування умов, достатніх для забезпечення заданого рівня стійкості. Для забезпечення сучасних потреб захисту цифрової інформації потрібні теоретично обґрунтовані методи побудови стеганосистем, стійких стосовно типових активних атак та збурень, які не порушують функціональність цифрового сигналу.

Для розробки нових і покращення існуючих алгоритмів вкраплення таємних повідомлень слід відшукати умови, виконання яких гарантовано приведе до створення стеганосистем, стійких до пасивних статистичних атак. Пасивною статистичною атакою є виявлення існування прихованої інформації з використанням тільки відомих імовірнісних розподілів контейнерів та стеганограм. Пошук і визначення таких умов передбачає використання чіткої математичної моделі стеганосистеми. Такою моделлю може бути формалізована теоретико-інформаційна модель стеганосистеми.

Для створення стеганосистем, стійких до активних атак, які застосовуються порушником і викликають трансформації контейнера без порушення функціональності останнього, необхідне проведення досліджень для пошуку параметрів та областей цифрових сигналів, які не змінюватимуться (або майже не змінюватимуться) за подібних атак. Інтуїтивно зрозуміло, що такі параметри й області мають бути функціонально суттєвими, щоб їх псування викликало помітні викривлення початкового цифрового сигналу. Однією з таких атак є застосування згладжуючих фільтрів для зменшення зашумлення, якого цифрове зображення (або інший цифровий сигнал) зазнає під час типової обробки.

Пошук нових підходів для створення стеганоалгоритмів, які будуть використовувати всі властивості цифрових зображень, особливості сприйняття людиною різноманітних цифрових сигналів та можливості сучасної комп'ютерної техніки також є одним з важливих напрямків розвитку сучасної комп'ютерної стеганографії.

Огляд наукової літератури допоміг автору визначити своє місце у розробці стійких методів створення стеганосистем та мету роботи.

2. Теоретико-інформаційна модель стеганосистеми

Формалізований опис моделі використовує введене Шенноном поняття ентропії та взаємної інформації. Модель використовує ентропію як міру невизначеності. Припускається, що всі ймовірнісні розподіли та алгоритм приховування відомі всім учасникам протиборства.

Цільовою функцією для критерію розрізнення гіпотез у межах теоретико-інформаційної моделі стеганосистеми обрана відносна ентропія (ВЕ) між двома ймовірнісними розподілами (розподіл контейнерів) та (розподіл стеганограм) . Стеганосистема є -стійкою щодо пасивних атак, якщо:

.

Деякі науковці вважають основу логарифму в ВЕ рівною 2, деякі не згадують взагалі, тому в даній роботі вважатимемо, що вона дорівнює невідомій величині .

Теоретико-інформаційна модель стеганосистеми є системою, до складу якої включено множини контейнерів, повідомлень, стеганограм, алгоритм генерації стеганоключів, алгоритми вкраплення та вилучення повідомлень. Але кожен контейнер може бути поділеним на частини, що не перетинаються, і кожна частина контейнера також може розглядатися як окремий контейнер, в який може вкраплюватися або не вкраплюватися частина повідомлення. До того ж для вкраплення різних частин повідомлення в різні частини контейнера можуть використовуватися різні ключі. Те ж саме стосується вилучення частин повідомлення з різних частин контейнера. Тому систему вкраплення-вилучення та генерації ключів також можна розглядати як стеганосистему.

Визначення 2.1. Розподіл назвемо -наближеним щодо розподілу , якщо

.

Теорема 2.2. Нехай ймовірнісний розподіл випадкової величини є -наближеним щодо розподілу , тоді

.

Теорема 2.3. Якщо множина контейнерів складається з контейнерів, що мають розподіл -наближений щодо розподілу , а множина стеганограм має розподіл -наближений щодо розподілу , тоді для критерію стійкості виконується співвідношення

Наслідок 2.2. Нехай під час вкраплення повідомлення змінюється параметр , який є характеристикою блоків контейнера, що не перетинаються. Нехай розподіл параметра у контейнері є -наближеним щодо відомого розподілу . Тоді за розподілом параметра в отриманій стеганограмі можна визначити його -наближення щодо та оцінити стійкість стеганосистеми.

Теорема 2.4. Якщо множина контейнерів має розподіл _наближений щодо розподілу , а множина стеганограм має розподіл -наближений щодо розподілу, тоді для критерію стійкості має місце співвідношення

Альтернативним критерієм стійкості при пасивних атаках вважатимемо критерій, що обмежує середньоквадратичне відхилення імовірнісного розподілу стеганограм від розподілу контейнерів.

Визначення 2.2. Стеганосистема називається -стійкою за середньоквадратичним відхиленням, якщо для неї виконується нерівність

.

Теорема 2.6. Нехай ймовірнісний розподіл випадкової величини є -наближеним щодо розподілу , тоді:

.

Теорема 2.7. Якщо множина контейнерів має розподіл -наближений щодо розподілу , а множина стеганограм має розподіл -наближений щодо розподілу, тоді для критерію стійкості має місце співвідношення:

.

Теорема 2.8. Якщо множина контейнерів має розподіл -наближений щодо розподілу , а множина стеганограм має розподіл -наближений щодо розподілу, тоді для критерію стійкості має місце співвідношення:

У роботі розглянуто випадок, коли виконується критерій Неймана-Пірсона про розмежування контейнерів та стеганограм. Для цього випадку також сформульовано та доведено теореми про виконання кожного з обраних критеріїв стійкості.

Введене поняття -наближеного розподілу виявилося досить зручним та корисним для розуміння того, як змінюються оцінки стійкості стеганосистеми за обома критеріями у різних випадках. Проведені до-слідження дозволили визначити умови, достатні для побудови стеганосистем заданого рівня стійкості за обома критеріями.

Додаткові дослідження у кожному окремому випадку можуть підтвердити досягнення необхідного рівня стійкості навіть тоді, коли умови наведених теорем не виконуються. Проте визначені умови мають простий, зрозумілий вигляд, який дозволяє досить легко контролювати їхнє виконання. Сформульовані та доведені теореми окреслюють межі пошуку методів побудови стеганосистем, стійких до пасивних візуальних та активних атак.

3. Активна атака, яка є операцією згладжування з використанням лінійних згладжуючих фільтрів та належить до звичайних методів обробки цифрової інформації

Проводилися дослідження для виявлення параметрів, областей або характеристик, які не змінюються під час такої обробки.

У цифровій обробці сигналів (ЦОС) клас операцій, який відповідним чином поєднує розташовані всередині малого околу елементи початкового сигналу та формує новий сигнал, називається класом операцій над сусідніми елементами. Такі операції застосовуються під час низькорівневої обробки сигналів і називаються фільтрами.

У загальному випадку лінійний парний згладжуючий фільтр для одновимірного та двовимірного сигналів мають вигляд:

,

Передаточні функції лінійних фільтрів детально вивчалися тільки в області Фур'є. Важливою метою стеганографії є збереження середнього значення та фази елементів сигналу в області Фур'є під час застосування згладжуючих фільтрів. Якщо для операції згладжування контейнер було поділено на непересічні блоки так само, як для вкраплення повідомлення, то фази елементів в області Фур'є та нульовий елемент (середнє значення) залишаться незмінними. Тобто, додаткова інформація, вкраплена в нульовий елемент та в фази елементів блоку, не буде викривлятися. Якщо таємним повідомленням є ЦВЗ, то він залишиться в контейнері і залишиться незмінним. Це означає, що таке вкраплення ЦВЗ є стійким стосовно активної атаки із застосуванням лінійного згладжуючого фільтра.

Нехай перетворення Фур'є здійснюється для дискретного сигналу довжиною в відліків . Вкраплення додаткової інформації в усі відліки сигналу у просторовій області без зміни середнього значення викликає зміну компонентів в області Фур'є згідно з умовою:

.

Теорема 3.2. Щоб змінити фазу на величину необхідно додати до величину .

Наслідок 3.1. З теореми 7 та умови незмінності середнього значення випливає, що зміна фази на величину можлива лише за умови внесення змін у просторовій області таким чином, щоб:

У просторовій області для лінійних згладжуючих фільтрів виконується умова , яка відповідає умові збереження середнього значення в області Фур'є, та умова вертикальної й горизонтальної ізотропності.

Вертикальний або горизонтальний розріз цифрового зображення є дискретною одновимірною функцією. Якщо значення такої функції збігаються зі значеннями будь-якої одновимірної дискретної лінійної функції , то одновимірний згладжуючий лінійний фільтр не змінює значення відліків початкового сигналу під час їх послідовної обробки. Розраховувати на те, що розрізи навіть гладких природних зображень точно відповідатимуть лінійним функціям, не доводиться. Скоріше, вони нагадуватимуть лінійні функції на досить великих інтервалах у порівнянні з розмірами масок згладжуючих фільтрів.

Сигнал назвемо квазілінійним, якщо він не є точною дискретною лінійною функцією , але .

Теорема 3.3. Згладжуючий фільтр зберігає наближеність квазілінійного сигналу до лінійної функції, тобто

,

де , - елементи послідовності сигналу на вході та виході згладжуючого фільтра відповідно.

Лема 3.1. Якщо параметри лінійної функції , що описує дискретну квазілінійну послідовність , оцінюються за формулами, отриманими методом найменших квадратів:

,

та:

,

то:

,

- різниця оцінок до та після роботи лінійного згладжуючого фільтра.

Квазіплоскими сигналами назвемо двовимірні дискретні сигнали, що віддалені не більше ніж на величину від відповідних значень двовимірної лінійної (плоскої) дискретної функції ,

, .

Теорема 3.4. Лінійний згладжуючий фільтр зберігає наближеність квазіплоского сигналу до плоскої дискретної функції, тобто

,

де , - елементи сигналу з заданої області двовимірного сигналу (зображення) на вході та виході згладжуючого фільтра відповідно.

Лема 3.2. Якщо параметри плоскої дискретної функції , що описує дискретну квазіплоску множину , оцінюються за системою рівнянь, отриманих методом найменших квадратів,

,

та , тоді розбіжність , між оцінками коефіцієнта до та після обробки згладжуючим фільтром обмежено нерівністю:

.

Природні зображення зазвичай є гладкими. Для досягнення цілей комп'ютерної стеганографії можна розраховувати, що такі зображення мають достатню кількість областей, які можна вважати квазілінійними (для одновимірних сигналів) або квазіплоскими (для двовимірних сигналів) та використовувати їх для стійкого вкраплення прихованої інформації.

Можливі перспективи напрямків розвитку методів приховування таємної інформації в цифрових зображеннях (ЦЗ) з найменшим викривленням контейнера або взагалі без нього, тобто стеганостійких до пасивних атак

Розглядалися можливості, які надає цифрова матриця зображення: використання ймовірнісних розподілів чисел, сполук чисел та підмножин; використання теорії чисел. Властивості подання зображення у вигляді ЦЗ вже використовуються стеганографією. Переважна більшість методів і алгоритмів вкраплення базуються на тому, що відносно невеликі зміни величин пікселів зображення залишаються непомітними для людського ока. Часто інформація вкраплюється в коефіцієнти якогось перетворення зображення (наприклад, вейвлет-перетворення). Переставляння пікселів, близьких за величинами, також використовується досить широко. В даній роботі використання властивостей ЦЗ дістало подальший розвиток. Алгоритми на базі ймовірнісного методу (надано покроковий приклад одного з таких методів) можуть бути покращені використанням результатів з другого розділу дисертації, можуть застосовуватися до сполук чисел та їх підмножин.

Цифрове зображення залишається для людини зображенням у звичайному сенсі. Воно несе інформацію, яку людина сприймає не як числа, а як образи. Відокремлення образів, їх контурів або інших частин надає додаткові можливості прихованої передачі повідомлень: складати приховане зображення-повідомлення з невеликих частинок («пазлів»), вирізаних з отриманого зображення за визначеним правилом з використанням стеганоключа; використовувати точки перетину графіків функцій на зображеннях з графіками функцій, таємно узгоджених наперед; організовувати графіки з контурів образів, використовуючи будь-які системи координат.

Висновки

інформаційний стеганосистема цифровий

У дисертаційній роботі отримані теоретичні результати, які стосуються розвитку теоретико-інформаційної моделі стеганосистеми стосовно стійких методів побудови стеганосистем щодо пасивних статистичних атак; розвинута теоретична база для створення стеганосистем, стійких до типових активних атак із застосуванням лінійного згладжування; запропоновані три нові напрямки створення стійких стеганоалгоритмів. Доведено 10 теорем та 2 леми, запропоновано декілька алгоритмів, частина з них описана по кроках.

Основні результати виконання дисертаційної роботи.

1. Для теоретико-інформаційної моделі стеганосистеми та відомого критерію стійкості було визначено умови, виконання яких гарантовано приведе до створення стеганосистем, стійких до пасивних статистичних атак.

2. Як альтернативний критерій стійкості було обрано обмеження середньоквадратичне відхилення ймовірнісних розподілів контейнерів та стеганограм. Для цього критерію також визначено умови, гарантуючі заданий рівень стійкості у тих самих випадках, що розглядалися для основного критерію.

3. Введене нове поняття -наближеного розподілу дозволяє визначити умови, які можуть бути перевірені та є достатніми для побудови стеганосистем заданого рівня стійкості за обома критеріями.

4. Проведено дослідження впливу операції згладжування на вкраплену інформацію з використанням широко розповсюджених лінійних згладжуючих фільтрів в області Фур'є та у просторовій області. Операція згладжування розглядалася як типова активна атака на стеганограму.

5. Показана можливість вкраплення бітів повідомлення у фазу елементів цифрового сигналу, яка дозволяє повернутися в дійсну область при зворотному перетворенні Фур'є, не приводячи до зсуву значень пікселів з їх початкових місць у просторовій області.

6. Проведено пошук незмінних параметрів щодо атак лінійними згладжуючими фільтрами у просторовій області. Введені поняття квазілінійних та квазіплоских цифрових сигналів. Доведені теореми про зберігання рівня квазілінійності та квазіплоскості сигналів після застосування лінійних згладжуючих фільтрів.

7. Отримані формули для оцінок параметрів лінійних (плоских) функцій, які описують квазілінійні (квазіплоскі) сигнали. Різниця між оцінками цих параметрів до та після застосування згладжування виявилася такою, що швидко зменшується при зростанні розмірів досліджуваних областей цифрових сигналів. Тому ці параметри можуть використовуватися для стійкого вкраплення повідомлень.

8. Розглянуті три нові напрямки розвитку методів приховування таємної інформації у ЦЗ з найменшим викривленням контейнера або взагалі без нього, тобто стеганостійких до пасивних атак. У першому підході розширювалися можливості, які надає цифрова матриця зображення - використання ймовірнісних розподілів чисел, сполук чисел та їх підмножин, також використання теорії чисел. У другому підході запропоновано використання того, що саме зображено, тобто вмісту зображення. У третьому підході досліджувалися можливості, які забезпечує мозок та пам'ять людини, викликаючи оптичні ілюзії. Оптичні ілюзії дозволять приховувати пові-домлення, змінюючи яскравість, довжину ліній, їх кривизну та нахил. Запропоновано використання зображень з оптичними ілюзіями як ЦВЗ, а також декілька алгоритмів прихованої передачі повідомлень, частина з яких розписана по кроках.

Література

1. Никитенко Л.Л. Исследование критерия стойкости при пассивных атаках / Л.Л. Никитенко // Компьютерная математика. - 2009. - № 1. - С. 96 - 104.

2. Задирака В.К. К вопросу стойкости стеганосистемы при пассивных атаках / В.К. Задирака, Л.Л. Никитенко // Проблемы управления и информатики. -2009. - № 2. - С. 132 - 138.

3. Задирака В.К. К вопросу устойчивого встраивания сообщения в изображение / В.К. Задирака, Л.Л. Никитенко // Проблемы управления и информатики. - 2008. - № 4. - С. 70 - 75.

4. Задирака В.К. К вопросу о стойкости стегосистем к обнаружению факта передачи скрываемых сообщений для двух частных случаев / В.К. Задирака, Л.Л. Никитенко // Проблемы управления и информатики. - 2008.- № 3. - С. 152 - 156.

5. Никитенко Л.Л. О стойкости методов встраивания цифровой информации к атакам сглаживающими фильтрами / Л.Л. Никитенко // Искусственный интеллект. - 2009. - № 3. - С. 587 - 596.

6. Задирака В.К. Новые подходы к разработке алгоритмов скрытия информации / В.К. Задирака, Л.Л. Никитенко // Искусственный интеллект. - 2008. - № 4. - С. 353 - 365.

7. Никитенко Л.Л. Спектральные методы в компьютерной стеганографии / Л.Л. Никитенко, О.Ю. Никитина // Пр. міжнар. симп. «Питання оптимізації обчислень ПОО - XXXV », Кацивелі, 24 - 29 вересня 2009 р. -Т. 2. - С. 150 - 155.

Размещено на Allbest.ru

...

Подобные документы

  • Сучасні методи стеганографії. Атака з вибором контейнера. Методи стегоаналізу цифрових зображень. Розробка програмних засобів виявлення наявности прихованої інформації в мультимедійних файлах. Алгоритм виявлення прихованої інформації в BMP форматах.

    курсовая работа [1,9 M], добавлен 10.12.2012

  • Забезпечення захисту інформації. Аналіз системи інформаційної безпеки ТОВ "Ясенсвіт", розробка моделі системи. Запобігання витоку, розкраданню, спотворенню, підробці інформації. Дослідження та оцінка ефективності системи інформаційної безпеки організації.

    курсовая работа [1,6 M], добавлен 27.04.2014

  • Ознайомлення із загальною структурою системи автоматичного розпізнавання мовлення. Визначення особливостей нейронних мереж. Дослідження та характеристика процесу побудови системи розпізнавання мовлення. Вивчення специфіки прихованої моделі Маркова.

    дипломная работа [1,1 M], добавлен 25.07.2022

  • Створення математичної моделі інформаційної системи для надання користувачам інформації в використанні різних задач. Структурна схема захисту від зловмисних дій в системі. Класифікація криптоперетворень, умови реалізації безумовно стійких криптосистем.

    реферат [135,8 K], добавлен 09.10.2010

  • Класифікація системи за всіма видами класифікаторів. Графічне представлення узагальненої моделі системи. Дослідження операцій в системі. Класифікація основних умов функціонування системи за факторами, що впливають на здійснення визначеної операції.

    курсовая работа [418,8 K], добавлен 01.06.2013

  • Здійснення адміністративних заходів з метою формування програми робіт в області інформаційної безпеки і забезпечення її виконання. Основні рівні політики безпеки, структурування її програми та синхронізація з життєвим циклом інформаційного сервісу.

    презентация [144,4 K], добавлен 14.08.2013

  • Аналіз сучасних методів тестування та практичних особливостей проведення тестового контролю. Основи побудови інформаційно-математичної моделі. Алгоритм запису інформації в таблицю бази даних. Характеристика та шляхи розробки інтерфейсу редактора тестів.

    курсовая работа [1,7 M], добавлен 08.10.2010

  • Мета і призначення комплексної системи захисту інформації. Загальна характеристика автоматизованої системи установи та умов її функціонування. Формування моделей загроз інформації та порушника об'єкта інформаційної діяльності. Розробка політики безпеки.

    курсовая работа [166,9 K], добавлен 21.03.2013

  • Класифікація інформаційних систем. Дослідження особливостей мови UML як засобу моделювання інформаційних систем. Розробка концептуальної моделі інформаційної системи поліклініки з використанням середи редактора програмування IBM Rational Rose 2003.

    дипломная работа [930,4 K], добавлен 26.10.2012

  • Виявлення основних сутностей предметної області. Побудова схеми реляційної бази даних. Вбудовані процедури і тригери. Опис архітектури програмної системи і концептуальної моделі бази даних, програмної реалізації та інтерфейсу користувача додатку.

    курсовая работа [4,3 M], добавлен 05.12.2012

  • Огляд можливостей щодо витоку інформації та заходів по його запобіганню. Захист конфіденційної інформації при проведенні переговорів. Планування захисних заходів щодо видів дестабілізуючого впливу. Виявлення несанкціонованого доступу до ресурсів.

    дипломная работа [3,8 M], добавлен 17.11.2014

  • Поняття та характеритсики комп'ютерних мереж. Огляд існуючих варіантів побудови інформаційної системи для торгівельного підприємства. Побудова локальної мережі, загальної структури інформаційної системи, бази даних. Аналіз санітарно-гігієнічних умов.

    курсовая работа [624,4 K], добавлен 19.05.2015

  • Описання видів загроз безпеки інформації. Комп’ютерні віруси як особливий клас руйнуючих програмних дій, їх життєвий цикл та стадії виконання. Засоби і методи захисту інформації у комп’ютерних системах, механізм їх дії. Класифікація антивірусних програм.

    курсовая работа [48,9 K], добавлен 28.09.2011

  • Аналіз основних задач фінансового відділу і їх залежності від вхідної інформації. Розробка автоматизованої інформаційної системи з ціллю якісної обробки вхідних даних. Організація інформаційного, організаційного, технічного і програмного забезпечення АІС.

    курсовая работа [463,7 K], добавлен 11.02.2014

  • Мови програмування, на яких написана програма побудови замкнутих багатокутників. Функціональні обмеження на застосування. Методи та елементи, що використовуються. Структура програми з описом функцій складових частин. Зв'язок програми з іншими програмами.

    курсовая работа [76,6 K], добавлен 01.04.2016

  • Аналіз основних операцій спецпроцесора обробки криптографічної інформації, його синтез у модулярній системі числення та дослідження математичної моделі надійності. Виведення аналітичних співвідношень для оцінки ефективності принципу кільцевого зсуву.

    дипломная работа [1,8 M], добавлен 15.10.2013

  • Електронні пристрої перехоплення мовної інформації. Застосування звичайних стетоскопів та способи їх встановлення. УКВ приймач, генератор "Window -1", їх технічні характеристики. Засоби виявлення несанкціонованого підключення до телефонної лінії, захист.

    курсовая работа [910,3 K], добавлен 07.03.2011

  • Створення програми для виконання найпростіших функцій календаря за допомогою Borland DELPHI 2007. Аналіз процесу обробки інформації і побудова функціональних діаграм. Розробка інтерфейсу користувача, форм вводу-виводу інформації, основних алгоритмів.

    курсовая работа [1,3 M], добавлен 01.06.2013

  • Шина ISA (Industrial Standart Arhitecture) як стандартна для персональних комп'ютерів типа IBM PC/AT. Адресний простір при зверненні до пам'яті. Конструктивне виконання плат, що вставляються в роз’єм ISA. Командні сигнали, центральні сигнали управління.

    реферат [108,8 K], добавлен 19.06.2010

  • Знайомство з основами побудови і функціонування комп'ютерних мереж, виділення їх особливостей і відмінностей. Характеристика основних способів побудови мереж. Розрахунок економічної ефективності впровадження корпоративної локальної обчислювальної мережі.

    курсовая работа [275,0 K], добавлен 18.11.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.