Разработка программного обеспечения сокрытия информации в тексте потокового формата 3G-сервисов

Применение псевдослучайных последовательностей в стеганографических алгоритмах. Атаки на стегосистемы. Скрытая передача информации в мультимедийном сервисе 3G. Разработка метода сокрытия данных, использующего ключ и пространственное распыление информации.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 07.08.2018
Размер файла 2,5 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Федеральное агентство связи

Федеральное государственное бюджетное образовательное учреждение

высшего образования

«Поволжский государственный университет телекоммуникаций и информатики»

Факультет Заочного обучения

Направление Информатика и вычислительная техника

Кафедра Информатики и вычислительной техники

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА

Разработка программного обеспечения сокрытия информации в тексте потокового формата 3G-сервисов

Разработал К.А. Головачева

Самара 2017

Содержание

Аннотация

  • Введение
  • 1. Современная стеганография
    • 1.1 Общие сведения и история
    • 1.2 Основные понятия и определения стеганографии
    • 1.3 Классификация стеганографии
    • 1.4 Применение псевдослучайных последовательностей в стеганографических алгоритмах
    • 1.5 Новые направления в стеганографии
  • 2. Обзор стандарта и сервисов 3G
    • 2.1 Основы мобильных систем третьего поколения
    • 2.2 История создания
    • 2.3 Современное состояние сетей 3G
    • 2.4 Сервисы сетей 3G
  • 3. Разработка методов скрытого внедрения в файлы формата TTXT
    • 3.1 Скрытая передача информации в мультимедийном сервисе 3G
    • 3.2 Внедрение во временные метки
    • 3.3 Изменение текста
    • 3.4 Изменение форматирования
    • 3.5 Непечатаемые символы
    • 3.6 Разработка программного обеспечения по скрытому внедрению информации в формат TTXT
  • Заключение
  • Список использованных источников
  • Приложение
  • Аннотация
  • Целью работы является разработка программного обеспечения по сокрытию информации в тексте потокового формата 3G-сервисов. В работе проведены: анализ предметной области стеганографии и телекоммуникационных сетей третьего поколения, выбор средств разработки и их подробное описание, разработан метод сокрытия в формат файлов TTXT использующий ключ для пространственного распыления информации и программа, осуществляющая стеганографическое внедрение информации в нескольких режимах. В работе использовалась учебная литература по стеганографии, защите информации и программированию на языках высокого уровня.
  • Введение
  • Цифровая стеганография - относительно молодая отрасль знаний, развитие которой принято отсчитывать с 90-х годов прошлого века. Несмотря на это, цифровая стеганография представляет несомненный интерес для специалистов, изучающих вопросы защиты информации, инженеров-проектировщиков средств защиты информации, а также специалистов в области теории информации и цифровой обработки сигналов. Публикации, посвященные способам и методам цифровой стеганографии, за последние пять лет характеризуются разработкой математических моделей мультимедийных контейнеров, применения сигналов с расширенным спектром, помехоустойчивых кодов, привлечением элементов новых математических инструментов.
  • Глобальное распространение и постоянное совершенствование вычислительных и телекоммуникационных систем сопровождается ростом их пропускной способности, интеграцией услуг, применением все новых технологий обработки и хранения информации, а также возрастающей сложностью обеспечения безопасности информации. Решение задач совместного обеспечения конфиденциальности, доступности и целостности информации достигается применением криптографических и стеганографических методов ее защиты. При этом криптография имеет своей целью сохранение в тайне семантики передаваемых сообщений, стеганография же направлена на сохранение в тайне самого факта передачи такого сообщения. В настоящее время в стеганографии условно выделяют несколько направлений: - классическая стеганография, которая включает в себя «некомпьютерные методы» сокрытия сообщений неэлектрической природы; - компьютерная стеганография предполагает использование свойств форматов данных, обрабатываемых и передаваемых в инфокоммуникационных сетях; цифровая стеганография основана на избыточности пересылаемых мультимедийных данных, представленных в цифровом виде, изначально имеющих аналоговую природу (изображения, видео, звук).
  • Однако стеганографическая наука не стоит на месте и продолжает бурно развиваться, о чем свидетельствуют многочисленные публикации и защиты диссертаций, конференции, патенты на изобретения и полезные модели, свидетельства о регистрации программ. Число приложений, позволяющих, как осуществлять скрытое встраивание информации, так и проводить анализ на предмет обнаружения таковых вложений, находящихся только в открытом доступе в сети интернет, измеряется десятками.
  • Цель работы - разработка программного обеспечения сокрытия информации в тексте потокового формата 3G-сервисов.
  • Задачами выпускной квалификационной работы являются:

1) Проанализировать современные способы сокрытия информации.

2) Исследовать мультимедиа сервисы 3G на предмет возможности стеганографического внедрения.

3) Разработать метод сокрытия информации, использующий ключ и пространственное распыление информации.

4) Разработка программного обеспечения для скрытого внедрения информации.

Актуальностью работы заключается в необходимости постоянно развивать способы и степень защиты передаваемой информации.

Объектом исследования выпускной работы является защита информации.

Предметом исследования выпускной работы является скрытая передача при помощи внедрения в текст потокового формата 3G-сервисов.

Работа состоит из введения, трех разделов, заключения и списка использованных источников.

В работе использовалась учебная литература по стеганографии, телекоммуникационным сетям третьего поколения, защите информации и программированию на языках высокого уровня.

Решению задач разработки и исследованию новых методов скрытой передачи информации посвящена представленная выпускная квалификационная работа.

1. Современная стеганография

1.1 Общие сведения и история

Глобальное распространение и постоянное совершенствование вычислительных и телекоммуникационных систем сопровождается ростом их пропускной способности, интеграцией услуг, применением все новых технологий обработки и хранения информации, а также возрастающей сложностью обеспечения безопасности информации. Решение задач совместного обеспечения конфиденциальности, доступности и целостности информации достигается применением криптографических и стеганографических методов ее защиты. При этом криптография имеет своей целью сохранение в тайне семантики передаваемых сообщений, стеганография же направлена на сохранение в тайне самого факта передачи такого сообщения. В настоящее время в стеганографии условно выделяют несколько направлений:

- классическая стеганография, которая включает в себя «некомпьютерные методы» сокрытия сообщений неэлектрической природы; - компьютерная стеганография предполагает использование свойств форматов данных, обрабатываемых и передаваемых в инфокоммуникационных сетях;

- цифровая стеганография основана на избыточности пересылаемых мультимедийных данных, представленных в цифровом виде, изначально имеющих аналоговую природу (изображения, видео, звук).

Анализ публикаций, посвященных стеганографии, позволяет выделить работы, изданные на территории нашей страны, в качестве базовых как по времени их опубликования, количеству цитирований, объему представленного материала, так и по числу проанализированных и систематизированных источников литературы по выбранной проблематике. В данных работах изложены основные подходы, принципы и задачи стеганографии и стегоанализа. Однако стеганографическая наука не стоит на месте и продолжает бурно развиваться, о чем свидетельствуют многочисленные публикации и защиты диссертаций, конференции, патенты на изобретения и полезные модели, свидетельства о регистрации программ. Число приложений, позволяющих, как осуществлять скрытое встраивание информации, так и проводить анализ на предмет обнаружения таковых вложений, находящихся только в открытом доступе в сети интернет, измеряется десятками. Таким образом, данная статья призвана дополнить и структурировать устоявшуюся классификацию стеганографических методов, представленную в, а также осветить направления и тенденции перспективного развития цифровой и компьютерной стеганографии [1].

Методы стеганографии, которые позволяют только скрыто передавать данные называются методами классической стеганографии.

Среди классических методов можно выделить следующие:

· манипуляции с носителем информации (контейнером);

· симпатические чернила;

· литературные приемы;

· семаграммы.

Манипуляция с носителем информации

Первые следы применения стеганографических методов теряются в глубокой древности. Существует версия, что древние шумеры одними из первых использовали стеганографию, так как было найдено множество глиняных клинописных табличек, в которых одна запись покрывалась слоем глины, а на втором слое писалась другая. Однако противники этой версии считают, что это было вовсе не попыткой скрытия информации, а всего лишь практической потребностью.

В трудах древнегреческого историка Геродота встречается описание еще двух методов сокрытия информации:

·В V веке до н.э. тиран Гистий, находясь под надзором царя Дария в Сузах, должен был послать секретное сообщение своему родственнику в анатолийский город Милет. Он побрил наголо своего раба и вытатуировал послание на его голове. Когда волосы снова отросли, раба отправили в путь;

·В Древней Греции тексты писались на дощечках, покрытых воском. Во избежание попадания сообщения к противнику, соскабливали воск с дощечек, писали сообщение прямо на поверхности дерева и снова покрывали дощечку воском. После этого на воске писали отвлеченные послания и отсылали их с помощью курьеров.

В Древнем Китае письма писали на полосках щелка. Поэтому для сокрытия сообщений, полоски с текстом письма сворачивались в шарики, покрывались воском и затем глотались посыльными [2].

Симпатические (невидимые) чернила - это специальные жидкости или химические препараты, используемые для сокрытия существования записей. О подобной жидкости, изготовленной из молочая писал ещё Плиний Старший в "Естественной истории" в I веке нашей эры, в дальнейшем они применялись вплоть до конца Второй мировой войны, после чего от них почти полностью отказались, сменив их на микроточки, хотя и сейчас они иногда используются. Известная легенда про то, как Ленин, сидя в тюрьме, писал сообщения молоком из чернильницы, сделанной из хлебного мякиша тоже из этой области (чтобы прочесть такое сообщение, бумагу надо нагреть).

Такие чернила бывают двух видов: симпатические и органические. Первые представляют собой химические растворы, которые становятся невидимыми при высыхании и проявляются при добавлении к ним некоторых реагентов. Органическая же группа представлена легкодоступными веществами, такими как уксус, лимон, молоко. Они становятся видимыми, если их осторожно нагреть, ими обычно пишут между строк или на чистом листе бумаги. Во время Первой мировой войны шпионы рисовали символ, обозначавший, к примеру, тип вооружения, невидимыми чернилами, давали им высохнуть, а затем наклеивали поверх него смоченную только по краям марку, что является хорошим примером технической и физической стеганографии [1].

В целях обнаружения тайных сообщений, написанных с помощью симпатических чернил, американские цензоры во время Второй мировой войны "полосовали" письма, чтобы выявить наличие в них невидимых чернил.

Литературные приемы

Хорошо известны различного рода литературные приемы, предназначенные для сокрытия тайной информации во внешне безобидных посланиях. Существует несколько таких приемов.

Пустышечный шифр, во внешне обычном сообщении, читаются только слова или буквы записанные в определенных позициях. Например, читаются каждое пятое слово или первая буква каждого слова, в то время как все остальные буквы или слова служат в качестве "пустышек" для сокрытия значимого текста.

Акростих - сообщение состоящее из первых букв строк стихотворений. Также возможно, что текст читается не по первым, а по последним или средним буквам стихотворной строки.

Другой литературный прием аллюзия. Знаменитая фраза, которую передали по радио - "В Сантьяго идет дождь", означала сигнал к началу военного переворота в Чили [3].

Семаграмма - тайное сообщение, в котором шифробозначениями являются любые символы, кроме букв и цифр. Например, эти сообщения могут быть переданы для чтения по азбуке Морзе в виде рисунка, содержащего точки и тире, кардиограммы или графика технологического процесса, в которых пики вверх означают - точки, пики вниз - тире и т.п.

1.2 Основные понятия и определения стеганографии

На настоящий период времени, к сожалению, в области стеганографии не существует каких-либо нормативных документов, регламентирующих классификацию методов, принципов и терминологии, в связи с чем в различных источниках встречаются различные понятия одного и того же термина, либо же авторы вводят собственный тезаурус. Далее в статье представлены основные термины цифровой стеганографии, определения которых сформулированы в результате обобщения и уточнения понятий, наиболее часто применяемых в публикациях данной области. Скрытой (стеганографической) передачей информации называют процессы, реализующие методы передачи информации, при которых возможна передача дополнительной информации в структуре данных, представленных в цифровом виде и используемых в качестве контейнера, преимущественно за счет их избыточности. Под контейнером (покрывающим объектом) понимают такие цифровые данные, использование избыточности которых позволяет передавать дополнительную информацию, не обнаруживая факта передачи. Контейнер, не содержащий дополнительной информации, называют пустым, в противном случае - заполненным (или стего).

Рис. 1.1 - Обобщенная модель стегосистемы

Совокупность методик и средств встраивания и извлечения дополнительной информации без обнаружения нарушения целостности контейнера потребителем позволяет говорить о формировании скрытого (стеганографического) канала передачи информации. Стеганографической системой (стегосистемой) называют совокупность средств и методов передачи и приема пустого контейнера, функционирующих взаимосвязано со средствами и методами, используемыми для создания скрытого канала передачи информации. Скрытность (стеганографическая стойкость) определяется возможными действиями (атаками) нарушителя в отношении стегосистемы. В зависимости от целей организации стеговложения под скрытностью понимается устойчивость такового к факту обнаружения, либо устойчивость к попытке удаления или разрушения стеговложения, когда факт его существования не является тайной для нарушителя. При этом в первом случае атаки, предпринимаемые нарушителем, будут иметь пассивный характер, и могут выражаться в проведении следующих мероприятий:

- визуальный контроль с целью субъективной оценки качества видеоданных;

- объективный контроль видеоданных по одному (или нескольким) выбранному параметру оценки качества изображений;

- гистограммная атака.

Во втором случае нарушитель будет проводить геометрические атаки над стего: поворот, масштабирование, сжатие и т.д. Классификация стеганографических методов Методы цифровой и компьютерной стеганографии в общем виде могут быть классифицированы по целям использования, по виду выбранного контейнера для встраивания, по структуре контейнера [1].

По целям использования методов цифровой и компьютерной стеганографии общепризнанными являются три направления:

- встраивание скрытых каналов передачи информации - целью встраивания является сокрытие факта передачи информации;

- встраивание цифровых водяных знаков (ЦВЗ) - цель встраивания состоит в подтверждении подлинности предаваемых данных и в предотвращении несанкционированного доступа к ним;

- встраивание идентификационных номеров (цифровые отпечатки пальцев) - с целью скрытой аннотации и аутентификации передаваемой информации.

1.3 Классификация стеганографии

Наиболее популярным направлением, получившим развитие в последнее время, является встраивание ЦВЗ. Это во многом определяется необходимостью обеспечения защиты от несанкционированного распространения информации, являющейся интеллектуальной собственностью. Организация стеганографических каналов является более актуальным направлением для организаций и ведомств, в которых обеспечение безопасности информации является приоритетным требованием. В связи с тем, что цели, преследуемые при встраивании ЦВЗ и при организации каналов различны, то и основные требования, предъявляемые к разрабатываемым стегометодам имеют ряд отличий. Поскольку ЦВЗ предназначен для защиты от несанкционированного копирования, то знание нарушителем о встраивании ЦВЗ в защищаемый объект не является критичным, в отличие от робастности ЦВЗ, поскольку основной атакой, применяемой в данной ситуации является геометрическая. При этом задача повышения скрытной пропускной способности не стоит, как таковая, в отличие от необходимости обеспечения высокой достоверности приема бит ЦВЗ [2].

При организации скрытого канала же скрытность встраивания является определяющим требованием и основной атакой является визуальная атака и статистический анализ. Кроме того, поскольку при организации стегоканалов речь идет о передаче информации, то необходимо обеспечить необходимую скрытую пропускную способность и достоверность приема скрываемых данных не хуже минимальной зависимости от вида передаваемых сообщений.

По виду контейнера, выбранного для встраивания стеговложений, стеганографические методы классифицируют на методы, подвергающие модификации, данные и программы, текст, аудио и видео. В связи с тем, что организация скрытых вложений возможна преимущественно благодаря избыточности того вида данных, который выбран носителем, то очевидна популярность применения для этой задачи аудио и видеоданных, как наиболее избыточных. Стегометоды организации скрытых каналов используют в качестве контейнера в основном аудио и видеоданные [1].

Рис.1.2- Классификация методов компьютерной стеганографии

В соответствии с тем, какая область в структуре контейнера подлежит модификации, различают форматные и неформатные стегометоды. Применение первых ограничено не высокой стеганографической стойкостью при довольно низкой пропускной способности и более применимо для организации ЦВЗ. Второе направление оказалось более перспективным и базируется на модификации параметров пространства сокрытия файла, характеризующих непосредственно данные самого изображения или звука. В этой области разработаны и хорошо апробированы стойкие к обнаружению стеганографические алгоритмы, обеспечивающие достаточную вместимость контейнеров для вложения скрываемых сообщений или программ. В частности, это и официально признанные алгоритмы стеганографии F5 и OutGess. Поскольку скрытая пропускная способность напрямую зависит от избыточности контейнера, то наиболее применимыми в интересах организации скрытой передачи информации являются подвижные и неподвижные изображения. Процесс выбора контейнера, встраивание скрываемой информации, представление этих процессов в виде моделей в общем виде описаны в работах. Часто используют следующий принцип встраивания данных. Практически любой контейнер в результате обработки может быть представлен последовательностью из N бит. Процесс сокрытия информации начинается с определения бит контейнера, которые можно изменять битами встраиваемой последовательности без внесения заметных искажений. Одним из первых методов встраивания стеговложения основан на замене наименее значащего бита контейнера (НЗБ). Этот метод прост в реализации и позволяет достичь максимума скрытой пропускной способности, однако обладает наименьшей скрытностью и робастностью. Этот способствовало дальнейшему совершенствованию метода НЗБ, а также поиску новых методов и сопровождалось усложнением алгоритмов встраивания и извлечения, а также снижением скрытой пропускной способности. В работах отмечено, что встраивание в пространственную область изображений, характеризуется раздвоением пика гистограммы, который является демаскирующим признаком, что определяет целесообразность проведения модификации оцифрованных спектральных составляющих контейнера [2].

Развитие методов встраивания как в пространственной, так и в частотной области шло, как правило, по пути усложнения правила встраивания и поиска функций для выбора бит, подлежащих замене, максимально похожим на случайную величину. В частности, в качестве альтернативных методов замены указаны следующие. Встраивание путем инверсии бита: «1» может соответствовать замена 0>1, «0» - замена 1>0. Встраивание путем вставки бита непосредственно перед модифицируемым битом, при этом значение бита ЦВЗ должно быть противоположно значению бита контейнера.

Встраивание удалением бита, для этого выбирают пары битов «01» или «10» битов, которые соответствуют разным значениям бита ЦВЗ. Затем первый бит пары удаляется. Встраивание с использованием бита-флага, суть которого состоит в том, что очередной бит контейнера (неизменяемый) является битом ЦВЗ, указывает инверсия предшествующего бита-флага. Встраивание с применением пороговых бит: используется бит-флаг, но одному биту ЦВЗ соответствует несколько идущих следом за флагом бит (нечетное число). Если среди этих бит больше единиц, то бит ЦВЗ равен «1». Встраивание с использованием табличных значений. Для определения бита ЦВЗ в предыдущем методе, фактически, использовалась проверка на четность. С тем же успехом можно было бы применять и любое другое отображение множества бит в 1 бит, либо находить его значение по таблице. Возможно использование динамически изменяемой таблицы, когда таблица изменяется на каждом шаге или выбор значения из таблицы осуществляется псевдослучайно. Так как табличные значения (биты контейнера) знает и кодер, и декодер, то их можно не передавать (косвенная динамическая таблица). Встраивание с применением функции, оценивающей статистику изображение и корреляционные связи между элементами изображения, и последующее применение этой функции для каждого элемента изображения для определения стегопути. При этом в качестве функции может быть использована псевдослучайная последовательность (ПСП) [1].

Другим подходом, отличным от первых двух, является встраивание дополнительной информации за счет энергетической разницы между коэффициентами контейнера, характеризующееся малым изменением статистики изображения. Отдельной классификационной группировкой среди стегометодов является организация ЦВЗ и стегоканалов с использованием ШПС, так же именуемые методами с расширением спектра. При этом модификации подлежит все изображение целиком, в отличие от встраивания в частотную и пространственную область, где замене подлежат лишь те элементы и коэффициенты, к которым наименее чувствительна система зрения человека и изменение статистики изображения.

Многие специалисты в качестве средства защиты прав автора на компьютерные программы называют электронную цифровую подпись.

Электронная цифровая подпись используется при передаче информации в компьютерных сетях для аутентификации автора (создателя) передаваемой информации и, кроме того, служит для доказательства (проверки) того факта, что подписанное сообщение или данные не были модифицированы.

Электронная цифровая подпись строится на основе двух компонент: во-первых, содержания информации, которая подписывается, во-вторых, личной информации (код, пароль, ключ) того, кто подписывает. Очевидно, что изменение каждой компоненты приводит к изменению электронной цифровой подписи.

При использовании электронной цифровой подписи для защиты авторских прав на компьютерные программы необходимо учитывать, что электронная цифровая подпись только тогда может выступать в качестве информации об управлении правами на компьютерную программу, если она приложена к каждому экземпляру (копии) программы.

Стеганографические методы внедрения идентификационных меток, используемые технологией, изменяются от простых к более сложным, преднамеренно предоставляя возможность раскрытия и удаления меток специалистам с различным уровнем квалификации.

Автор технологии рассчитывает на то, что обнаружив часть меток, нарушитель будет считать, что обнаружил их все, и прекратит дальнейший поиск [2].

Кроме этого, технология идентификации программ предполагает использование авторских меток двух типов. Во-первых, в виде идентификатора создателя с использованием имени разработчика или названия фирмы-производителя; во-вторых, в виде некоторого авторского сообщения (ключ, пароль). Использование меток только первого типа снижает надежность защиты, так как знание нарушителем личных данных создателя является мощным ключом для выявления и удаления меток. В то же время они являются и необходимыми с психологической точки зрения: именно метки данного типа предполагается скрывать менее надежно, для того, чтобы преднамеренно дать возможность нарушителю раскрыть такую метку.

По используемому принципу скрытия методы компьютерной стеганографии делятся на два основных класса: методы непосредственной замены и спектральные методы. Если первые, используя избыток информационной среды в пространственной (для изображения) или временной (для звука) области, заключаются в замене малозначительной части контейнера битами секретного сообщения, то другие для скрытия данных используют спектральные представления элементов среды, в которую встраиваются скрываемые данные (например, в разные коэффициенты массивов дискретно-косинусных преобразований, преобразований Фурье, Карунена-Лоева, Адамара, Хаара и т.д.).

1.4 Применение псевдослучайных последовательностей в стеганографических алгоритмах

Применение псевдослучайных последовательностей в стеганографических методах как правило, для поиска модифицируемых элементов контейнера или для модуляции и кодирования встраиваемых данных в стегометодах используют ПСП, в том числе в методах с применением ШПС. При этом к ПСП предъявляют следующие основные требования.

1. Непредсказуемость появления знаков 1 и 0, благодаря чему спектр сигнала становится более равномерным, а определение алгоритма формирования ПСП по ее участку ограниченной длины - невозможным.

2. Хорошие корреляционные свойства ПСП, которые описываются автокорреляционной и взаимокорреляционной функциями. 3. Наличие большого набора разных ПСП одинаковой длины для построения систем с кодовым разделение каналов.

Чем более хаотична и непредсказуема сгенерированная ПСП, тем ближе ее характеристики к белому шуму. В связи с этим, задача генерации таких ПСП весьма актуальна, в том числе в интересах стеганографии. На ряду с общеизвестными способами формирования ПСП, развитие получили и другие подходы, изложенные ниже и все чаще находящие применение в цифровой и компьютерной стеганографии.

1. Использование для генерации ПСП многозначных последовательностей с установлением нелинейных законов их формирования, например, базисных функций Виленкина-Крестенсона, представляющих собой обобщение для дискретно-экспоненциальных функций и функций Уолша. Их применение позволяет получать ПСП значительной структурной скрытности, при этом существует возможность построения ортогональной системы функций с хорошими автокорреляционными и взаимокорреляционными свойствами [2].

2. Построение генераторов случайных чисел (ГСЧ), генерирующих приближенные к истинно случайным числовые последовательности. С этой целью в качестве источника случайности ГСЧ используют физические процессы. В этом направлении вопросами повышенного интереса являются вопросы детерминированного хаоса и его использования в системах связи. Современное развитие исследований в области извлечения хаотичности из среды для формирования начального условия для работы ГСЧ характеризуется использованием в качестве источника хаотичности более, чем одной физической среды одновременно. Например, метод заключается в том, что полезный сигнал кодируют в двоичный код, формируют посредством первого генератора исходный детерминированный хаотический сигнал путем модуляции параметров хаотического сигнала полезным цифровым сигналом и передают полученный сигнал по каналу связи принимающей стороне, где его делят на два идентичных сигнала, которыми воздействуют на второй и третий генераторы.

3. Разработка методов повышения качества ГСЧ на основе формализованных моделей дискретных отображений класса «клеточный автомат», которые на основе простых правил, могут порождать сложное поведение.

4. Поиск ПСП на основе «естественно» существующих бесконечных числовых последовательностей (иррациональных чисел, которые могут быть оценены, как «непознанные» с точки зрения применения в связи) и конечных последовательностей ограниченного числа объектов (геномные последовательности, так же «непознанные» с точки зрения применения в связи, которые для многих объектов живой природы известны).

5. Формирование фрактальных ПСП, которые совместно с ультракороткими сверхширокополосными сигналами позволяют получить новый вид сигналов - фрактальные сверхширокополосные сигналы. По мнению авторов, развивающих это направление в работах из-за широкой полосы частот сверхширокополосные сигналы переносят гигантские объемы информации, что определяет их успешное применение в открытых каналах связи для передачи информации на небольшие расстояния (в пределах учреждения), совместно с фрактальным принципом построения возможно обеспечение и информационной безопасности передаваемой таким образом информации [1].

1.5 Новые направления в стеганографии

Анализ открытых публикаций в области стеганографии позволяет говорить о формировании новых направлений и тенденций. Как правило, совершенствование стегометодов идет по пути повышения скрытности либо увеличения скрытой пропускной способности. Представленные ниже методы ориентированы на организацию стегосистем с новыми возможностями.

1. Выбор в качестве контейнеров цифровых объектов не аналоговой природы: организация стегосистемы в исполняемых файлах, например, сокрытие данных предлагается использовать при помощи замены инвариантных команд или порядка их следования, таким образом, что программа функционирует без изменений, использовании аппаратных стегоконтейнеров с LUT-ориентированной архитектурой, в кодах, исправляющих ошибки.

2. Разработка методов встраивания ЦВЗ и стегоканалов, устойчивых к кодированию источника (сжатию): разработка таких методов, которые бы позволяли с заданной достоверностью идентифицировать ЦВЗ или извлекать скрываемые данные на приемной стороне, встраиваемые до проведения процедур сжатия контейнера на передающей стороне. В работах предложено достичь требуемых значений качества встраиваемых данных за счет использования сигнальных конструкций большой избыточности, применяемых для кодирования и модуляции скрываемой информации.

3. Разработка стегометодов, ориентированных на передачу информации по световым волноводам.

4. Разработка методов, ориентированных на модификацию аналоговой природы контейнера, а именно встраивание в длину волны. Авторы метода исходят из того, что любые вмешательства в пространственное, частотное или энергетическое представление контейнера приводит к скачкообразному изменению длин волн контейнера. Встраиванием в аналоговую природу с учетом этих особенностей позволяют достигать, по мнению авторов, повышения скрытности стеговложений.

5. Создание многоканальных стегосистем и стегосетей, их унификация и стандартизация. Так в работах предложен метод уплотнения скрытого канала в видеоданных, что позволяет формировать многоканальную стегосистему. Авторы достигают заявленный результат за счет кодового уплотнения скрываемых данных. В работе предложено пространственно-временное разделение стегоканала. В статье опубликовано предложение формализовать взаимодействие абонентов стеганографической системы связи в виде многоуровневой эталонной модели взаимодействия стеганографических систем - ЭМВСС. Автор надеется, что такая модель позволит обобщить, систематизировать и унифицировать имеющийся опыт в области стеганографии, а в дальнейшем - развивать направление создания единой формализованной модели стегосистемы, как одного из вариантов реализации системы скрытой передачи сообщений, наложенной на телекоммуникационную систему связи.

6. Работы, направленные на совершенствование методов передачи заполненных стегоконтейнеров с целью снижения демаскирующих факторов. Основная идея такого подхода состоит в том, что для уменьшения вероятности перехвата скрытно передаваемых данных следует снижать до минимума время нахождения контейнеров в сети и использовать множество каналов передачи данных, тем самым снижая частоту их демонстрации.

7. Разработка согласованных методов сжатия изображения и встраивания/извлечения скрываемых данных (стегометодов). Авторы работы предлагают использовать принципы, отличные от общепризнанных, для сжатия видеоданных. При этом, метод сжатия должен быть согласован с метом встраивания стеговложений. Так, для сжатия контейнера и встраивания стего используется фрактальный подход. Метод включает этапы формирования вектора параметров сжатия изображения, ввода скрываемой информации, выделения доменов и ранговых областей, соотнесения ранговых областей и доменов, формирования конечного архива. В способе на этапе выделения доменов и ранговых областей мощность пикселей домена корректируется с учетом значения скрываемых бит информации.

8. Разработка стегометодов, ориентированных на управление сформированными скрытыми каналами. Авторами работ заявляется возможность управления скрытой пропускной способностью, перераспределять ее в зависимости от приоритета абонента и качества обслуживания, предъявляемого к стегоканалу. Метод позволяет достичь новых возможностей для потребителей услуг скрытого обмена, а также позволяет говорить о реальной возможности организовать стеганографические сети в перспективе.

9. Разработка генетических алгоритмов в стеганографии. В работе предложен стегометод, предполагающий изменение оцифрованных коэффициентов ДКП изображения битом (или битами) встраиваемой информации. Генетический алгоритм применяется на этапе выбора наиболее подходящего способа изменения коэффициентов ДКП блока изображения при внедрении в него бита дополнительной информации. Формирование исходной популяции хромосом осуществляется псевдослучайным образом в окрестности исходных значений ДКП коэффициентов. Затем авторы проводят оценивание приспособленности хромосом в популяции, по функции которое приспособленности для хромосомы, которая принимает значение «0» в случае не соблюдения для генов, соответствующих используемым для модификации ДКП коэффициентам. В противном же случае значение функции приспособленности должно определяться на основе вносимых в изображение искажений, вызванных соответствующим данной хромосоме изменением ДКП коэффициентов. Если для хромосомы значение функции приспособленности окажется равным нулю, то ее заменяют на вновь сгенерированную, после чего значение функции для нее пересчитать.

Стеганографическая наука является актуальной областью для исследования, как с точки зрения обеспечения безопасности информации, так и с точки зрения защиты персональных данных и авторских прав. Проводимые в настоящее время исследования в области цифровой и компьютерной стеганографии весьма разнообразны и направлены как на совершенствование характеристик стеговложений, так и на возможность создания новых методов, с использованием новых или передовых достижений из различных отраслей знаний, открывающих новые возможности и перспективы для потребителей услуг связи. Несмотря на разнообразие вариантов, которые предлагают авторы в своих работах, основной задачей стеганографии по-прежнему остается поиск компромисса между скрытностью передачи и объемом передаваемой информации. К перспективным и целесообразным направлениям исследований стоит отнести идеи, направленные на поиск решений, позволяющих формировать глобальные системы и сети стеганографической связи, отвечающие, наравне с телекоммуникационными сетями, всем предъявляемым к ним требованиям [1].

1.6 Атаки на стегосистемы

Субъективная атака

Анатлитик внимательно рассматривает изображение (слушает аудиозапись), пытаясь определить “на глаз”, имеется ли в нем скрытое сообщение. Ясно, что подобная атака может быть проведена лишь против совершенно незащищенных стегосистем. Тем не менее, она, наверное, наиболее распространена на практике, по крайней мере, на начальном этапе вскрытия стегосистемы [2].

Атака на основе известного заполненного контейнера

В этом случае у нарушителя есть одно или несколько стего. В последнем случае предполагается, что встраивание скрытой информации осуществлялось отправителем одним и тем же способом. Задача аналитика может состоять в обнаружении факта наличия стегоканала (основная), а также в его извлечении или определения ключа. Зная ключ, нарушитель получит возможность анализа других стегосообщений.

Атака на основе известного встроенного сообщения

Этот тип атаки в большей степени характерен для систем защиты интеллектуальной собственности, когда в качестве водяного знака используется известный логотип фирмы. Задачей анализа является получение ключа. Если соответствующий скрытому сообщению заполненный контейнер неизвестен, то задача крайне трудно решаема.

Атака на основе выбранного скрытого сообщения

В этом случае аналитик имеет возможность предлагать отправителю для передачи свои сообщения и анализировать получающиеся стего. Адаптивная атака на основе выбранного скрытого сообщения. Эта атака является частным случаем предыдущей. В данном случае аналитик имеет возможность выбирать сообщения для навязывания отправителю адаптивно, в зависимости от результатов анализа предыдущих стего.

Атака на основе выбранного заполненного контейнера

Этот тип атаки больше характерен для систем ЦВЗ. Стегоаналитик имеет детектор стего в виде «черного ящика» и несколько стего. Анализируя детектируемые скрытые сообщения, нарушитель пытается вскрыть ключ.

Также стегоаналитик может применить еще три атаки, не имеющие аналогов в криптографии Атака на основе известного пустого контейнера. Если он известен аналитику, то путем сравнения его с предполагаемым стего он всегда может установить факт наличия стегоканала. Несмотря на тривиальность этого случая, в ряде работ приводится его информационно-теоретическое обоснование. Гораздо интереснее сценарий, когда контейнер известен приблизительно, с некоторой погрешностью (как это может иметь место при добавлении к нему шума). В этом случае имеется возможность построения стойкой стегосистемы.

Атака на основе выбранного пустого контейнера

В этом случае аналитик способен заставить отправителя пользоваться предложенным ему контейнером. Например, предложенный контейнер может иметь большие однородные области (однотонные изображения), и тогда будет трудно обеспечить секретность внедрения.

Рис.1.3 - зависимость надежности системы от объема встраиваемых данных

Атака на основе известной математической модели контейнера или его части

При этом атакующий пытается определить отличие подозрительного сообщения от известной ему модели. Например допустим, что биты внутри отсчета изображения коррелированы. Тогда отсутствие такой корреляции может служить сигналом об имеющемся скрытом сообщении. Задача внедряющего сообщение заключается в том, чтобы не нарушить статистики контейнера. Внедряющий и атакующий могут располагать различными моделями сигналов, тогда в информационно-скрывающем противоборстве победит имеющий лучшую модель [1].

стеганографический информация сокрытие мультимедийный

2. Обзор стандарта и сервисов 3G

2.1 Основы мобильных систем третьего поколения

В последние годы мобильная связь является самым быстроразвивающимся сектором телекоммуникационного рынка. По прогнозам темпов развития мобильных систем за десятилетие тысячелетия количество абонентов сетей мобильной связи может превысить число пользователей стационарной телефонной связи. Однако дальнейший рост числа абонентов систем мобильной связи напрямую связан с возможностями выполнения этими системами требований о предоставлении услуг с качеством и составом не хуже, чем в сетях фиксированной связи. На передний план выдвигаются сами услуги связи, а не телекоммуникационные технологии, как это имеет место в настоящее время. Поэтому при разработке мобильных систем третьего поколения (3G) основной задачей стало предоставление массовому потребителю средств и услуг персональной связи во всех областях бизнеса, обеспечения безопасности, образования, домашней жизни, развлечений и т.д. При этом эти услуги должны обеспечиваться в любом месте, в любое время и при помощи одного универсального терминала.

Как известно, большинство эксплуатирующихся в настоящее время систем мобильной связи относятся к системам второго поколения. Это цифровые системы сотовой подвижной радиосвязи (GSM, D-AMPS, CDMA), профессиональные транкинговые системы (TETRA, APCO 25, Tetrapol, IDEN), системы беспроводного доступа (CT2, DECT, PHS), спутниковые системы (Inmarsat-M, ICO, Globalstar и др.). Широкое внедрение систем второго поколения обеспечило предоставление абонентам массовых услуг речевой связи и низкоскоростной передачи данных. Вместе с тем, в каждом из крупных регионов мира (Европа, Азия, Северная Америка) использовались свои подходы к созданию систем подвижной связи, что привело к несовместимости существующих систем мобильной связи друг с другом.

В настоящее время в Международном союзе электросвязи (МСЭ) и органах стандартизации отдельных регионов мира (Европа, Северная Америка, Азиатско-Тихоокеанский регион) завершается работа по созданию стандартов систем сухопутной подвижной связи третьго поколения. Системы семейства IMT-2000 будут не просто усовершенствованными системами сотовой связи, а относятся к универсальным системам связи, объединяющим все виды сетей, включая спутниковые, макро-, микро- и пикосотовые сети наземной связи, а также системы радиодоступа. Отличительными чертами систем 3G, по замыслу их создателей, должны стать:

- доступность услуг связи в любом месте и в любое время, "связь всегда и везде" (anywhere, anytime);

- существенное увеличение номенклатуры услуг, в первую очередь, услуг мультимедиа и беспроводного доступа в internet;

- мобильный доступ ко всем ресурсам единого общемирового информационного пространства, интеграция услуг сетей фиксированной и мобильной связи;

- гибкий маркетинг, т.е. возможность комплектования набора услуг в зависимости от потребностей клиентов.

Основными требованиями к системам мобильной связи третьего поколения, на основе которых строится их архитектура, являются необходимые виды услуг, набор которых приближается к предоставляемому в сетях фиксированной связи (табл. 2.1), а также определенные значения скорости передачи информации для различных степеней мобильности абонента или скорости его движения и зон покрытия (табл. 2.2).

Как видно из таблиц, разработка систем третьего поколения требует новых технических решений.

Прежде всего, необходима разработка новых радиоинтерфейсов, позволяющих передавать информацию со скоростью до 2048 кбит/с. Увеличение скорости передачи на радиоинтерфейсе влечет за собой расширение полосы частот радиоканала, требует выбора спектрально эффективных видов модуляции и радиодоступа. Актуальной в этих условиях становится проблема распределения спектра частот для систем 3G.

Таблица 2.1 Виды услуг 3G

Вид услуги

Скорость передачи, кбит/с

Средняя длительность сообщения, с

Режим работы

Услуги

Голосовая связь

4-32

60

Коммутация каналов

Речь, голосовая почта

Низкоскоростной обмен данными

9,6-14,4

30

Коммутация пакетов

Короткие сообщения, определение место-положения

Передача коммутируемых данных

До 64

156

Коммутация каналов

Услуги сетей ISDN

Интерактивный обмен мультимедиа-данными

128-384

144

Коммутация пакетов

Видеотелефонная связь, передача изображений

Асимметричная передача мультимедиа-данных

384-2048

14-53

Коммутация пакетов

Работа с сетями Internet

Таблица 2.2 Скорость в сети 3G

Степень мобильности абонента

Скорость движения абонента

Зона покрытия

Скорость передачи информации

низкая

до 3 км/ч

локальная

до 2048 кбит/с

средняя

3-12 км/ч

локальная

до 384 кбит/с

высокая

до 120 км/ч

широкая

до 144 кбит/с

очень высокая

до 500 км/ч

глобальная

до 64 кбит/с

Во-вторых, повышение пропускной способности сетей связи должно быть обеспечено без значительных затрат на развитие и изменение действующих физических каналов связи. Наиболее прогрессивным решением этой проблемы является преимущественное использование коммутации пакетов в сетях 3G, а не коммутации каналов.

В-третьих, необходима разработка малогабаритных универсальных терминалов, способных работать в различных сетях мобильной связи третьего поколения и удовлетворять требованиям различных стандартов семейства 3G.

2.2 История создания

История создания мобильных систем третьего поколения берет свое начало с 1985 г., когда МСЭ объявил о программе FPLMTS (Future Public Land Mobile Telecommunications Systems). Первоначально эта программа была направлена на голосовую связь, однако позднее МСЭ определил в качестве основных требования к беспроводной передаче данных.

На состоявшейся в 1992 г. Всемирной конференции по радио (WARC-92 - World Administrative Radio Conference) на мировом уровне было принято решение о выделении ресурсов радиочастотного спектра для нового поколения мобильных систем. Следует отметить, что в свое время Международный союз электросвязи не выдал технических рекомендаций для мобильных систем первого и второго поколения. Однако впечатляющие темпы развития сетей сотовой связи второго поколения, к которым, в частности, относятся системы GSM и D-AMPS, заставили МСЭ изменить отношение к мобильной связи. Исправляя собственные ошибки, МСЭ активно включился в разработку стандартов третьего поколения. Первоначально для снижения высоких расходов потребителей, связанных со множественностью систем, МСЭ было принято решение о разработке единого глобального стандарта 3G в рамках программы, получившей в 1996 г. свое название IMT-2000, и для этого были все предпосылки. С одной стороны, МСЭ были разработаны рекомендации, определявшие структуру радиоинтерфейса и его основных сетевых элементов, а с другой, было сделано обращение к странам-участникам этого международного органа о подготовке своих проектов систем третьего поколения.

Однако после рассмотрения представленных проектов наземных и спутниковых систем стало ясно, что договориться о единых требованиях к системам третьего поколения не удастся. Основной причиной стало принципиальное различие двух лежащих в основе различных проектов методов многостанционного доступа к каналам связи: временного - TDMA (Time Division Multiple Access), и кодового - СDMA (Code Division Multiple Access). Объединить же интересы различных международных организаций в рамках какого-либо одного проекта практически оказалось невозможным.

Поэтому подход изменился. Была одобрена концепция семейства стандартов, которая должна согласовать между собой различные типы сетей мобильной связи. Таким образом, нельзя говорить о том, что в рамках IMT-2000 будет создан единый стандарт мобильной связи, эта задача откладывается до этапа разработки систем четвертого поколения. Однако пользователи вполне могут получить универсальный многорежимный терминал, работающий в системах различных стандартов.

Стандарты радиоинтерфейсов: предложения и решения.

В ответ на обращение к национальным администрациям связи и ведущим производителям оборудования мобильной связи, в 1998 г. в МСЭ поступило 16 отдельных проектных предложений по проектам стандартов, из которых 10 относились к наземной связи, а 6 - к спутниковой. Проекты были заявлены от 3-х ведущих мировых регионов: Европы, Северной Америки и Азиатско-Тихоокеанского региона.

Следует отметить, что проблема выбора стандарта (или стандартов) для спутниковых систем оказалась более сложной, чем для наземных. Кроме несовместимых технологий TDMA и CDMA, здесь добавляется многообразие вариантов построения орбитальных группировок, что приводит к дополнительным сложностям при гармонизации различных проектов. Если для наземных систем удалось достичь определенного компромисса, то для спутниковых - целый ряд вопросов еще ждет своего решения. Поэтому далее будут рассматриваться только системы наземной мобильной связи, оставляя информацию о всех проектах спутниковых систем третьего поколения в качестве темы для отдельной статьи.)

В Европе смогли выработать единую политику перехода к системам третьего поколения. Европейский подход базируется на успешном десятилетнем опыте разработки и внедрения GSM, а также на достаточно строгой политике регулирования телекоммуникационных рынков и правил сертификации и лицензирования оборудования мобильной связи. Европейская концепция создания систем мобильной связи третьего поколения получила название UMTS (Universal Mobile Telecommunications System). В рамках этой концепции было представлено два проекта стандартов, разработанных Европейским институтом телекоммуникационных стандартов (ETSI - European Telecommunications Standard Institute): UTRA (UMTS TerrestrialRadioAccess) и DECT EP (Digital Enhanced Cordless Telecommunications ETSI Project).

Рынок мобильной связи США и Канады развивается в большей степени под воздействием рыночных сил, чем регулирующих решений. Здесь при подготовке проекта нового стандарта радиоинтерфейса отказались от единого национального предложения, поэтому в МСЭ поступили четыре проекта от Северо-Американского региона, два из которых были подготовлены не институтами по стандартизации, а промышленными фирмами Qualcomm и Ericsson (Северо-Американское отделение).

Азиатский подход к системам 3G характеризуется стремлением стран этого региона к лидерству в новейших технологиях мобильной связи. В этой связи представленные в МСЭ четыре проекта стандартов (Южная Корея - 2, Китай, Япония) характеризуются направленностью на собственных производителей оборудования.

Не утомляя читателей историей создания и борьбы за мировое лидерство различных объединений и ассоциаций, созданных для продвижения данных проектов, а также информацией, кем какой проект был представлен, можно сказать, что в результате сложной совместной работы конкурирующие стороны сумели согласовать 5 вариантов радиоинтерфейсов для наземных сетей связи:

- IMT-DS (Direct Spread);

- IMT-TC (Time Code);

- IMT-FT (Frequency Time);

- IMT-MC (Multi-Carrier);

- IMT-SC (Single-Carrier).

Основные различия этих интерфейсов определяются методом многостанционного доступа к каналам связи и способом дуплексного разноса.

Радиоинтерфейсы систем третьего поколения основаны на двух методах многостанционного доступа: TDMA и CDMA.

Технология TDMA предполагает использование всеми абонентами некоторого общего частотного ресурса при выделении каждому из них своего временного интервала, в течение которого он получает возможность передавать информацию. Для повышения пропускной способности сети связи TDMA, как правило, используется совместно с частотным разделением каналов.

...

Подобные документы

  • Создание работоспособного приложения, обеспечивающего сокрытие информации произвольного размера в файле формата JPEG и доступ к уже имеющейся информации. Определение основных понятий стеганографии. Структура файла формата JPEG. Метод сокрытия данных.

    курсовая работа [57,5 K], добавлен 30.03.2009

  • Принципы компьютерной стеганографии. Классификация методов сокрытия информации. Популярность метода замены наименьшего значащего бита. Сущность методов расширения палитры и блочного сокрытия. Применение методов в GIF изображениях. Реализация алгоритмов.

    курсовая работа [589,7 K], добавлен 17.02.2013

  • Базовая модель угроз персональных данных, обрабатываемых в информационных системах персональных данных. Метод сокрытия информации в наименьших битах графических контейнеров. Алгоритм и блок-схема работы программы, реализующей метод LSB в BMP-файлах.

    курсовая работа [475,1 K], добавлен 05.12.2014

  • Проблема защиты информации от несанкционированного доступа, основные направления ее решения (криптография и стеганография). Методы классической и цифровой стеганографии, стегосистемы. Классификация методов компьютерной стеганографии и их характеристика.

    курсовая работа [332,3 K], добавлен 26.11.2013

  • Основные понятия стеганографии. Атаки на стегосистемы, стегосистемы водяных знаков. Применение дискретных вейвлет преобразований в кодировании цифровых зображений. Алгоритмы стеганографического встраивания информации в изображения формата JPEG2000.

    дипломная работа [3,5 M], добавлен 09.06.2013

  • Способы передачи данных и методы фазирования. Передача алфавитно-цифровой информации. Разработка кодирующего и декодирующего устройства. Расчет среднего времени запаздывания информации. Разработка структурных схем и алгоритмов функционирования СПД.

    курсовая работа [2,0 M], добавлен 21.12.2012

  • Основные понятия и определения стеганографии. Методы сокрытия данных и сообщений, цифровые водяные знаки. Атаки на стегосистемы и методы их предупреждения. Технологии и алгоритмы стеганографии. Работа с S-Tools. Особенности специальной программы.

    контрольная работа [2,2 M], добавлен 21.09.2010

  • Проведение системного анализа предметной области и разработка проекта по созданию базы данных для хранения информации о перевозках пассажиров и грузов. Обоснование выбора системы управления базой данных и разработка прикладного программного обеспечения.

    курсовая работа [1,1 M], добавлен 18.07.2014

  • Применение алгоритмов шифрования и дешифрования данных в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами. Классический пример - симметричные криптографические алгоритмы.

    дипломная работа [44,9 K], добавлен 08.07.2009

  • Разработка программного обеспечения для реализации криптографической защиты информации. Обоснование выбора аппаратно-программных средств. Проектирование модели информационных потоков данных, алгоритмического обеспечения, структурной схемы программы.

    дипломная работа [2,0 M], добавлен 10.11.2014

  • Характеристика потенциальных угроз информации в информационной системе фирмы. Принцип функционирования программного обеспечения, разработка модулей и проект таблиц баз данных. Требования безопасности при работе на ПЭВМ, оценка эффективности проекта.

    дипломная работа [3,6 M], добавлен 28.06.2011

  • Назначение программного модуля (базы данных). Разработка информационной базы данных для колледжа. Поиск пользователями информации о преподавателях и дисциплинах. Анализ входной и выходной информации. Разработка алгоритма работы программы-приложения.

    реферат [513,1 K], добавлен 22.10.2012

  • Разработка программного продукта для экспорта спецификации из приложения PartList. Выбор метода передачи информации в файл, формата для представления. Разработка конвертера, реализация пользовательского интерфейса. Обоснование актуальности разработки.

    дипломная работа [2,6 M], добавлен 25.09.2014

  • Разработка программного обеспечения для передачи данных на удаленный хост; обеспечения записи переданной информации в хранилище; выборку данных из хранилища через критерии, определяемые пользователем на веб-ресурсе. Архитектура функций и процедур.

    курсовая работа [728,2 K], добавлен 11.08.2012

  • Анализ возможностей утечки информации, неавторизованного и несанкционированного доступа к ресурсам ЛВС сельскохозяйственного комплекса. Ознакомление с антивирусными программы и брандмауэрами. Разработка программного комплекса для защиты информации.

    дипломная работа [3,6 M], добавлен 17.04.2010

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Классическое, компьютерное и цифровое направления стенографии. Использование зарезервированных полей компьютерных форматов файлов. Алгоритмы встраивания скрытой информации. Стеганография и цифровые водяные знаки. Документация программного продукта.

    курсовая работа [37,7 K], добавлен 22.06.2011

  • Создание программного приложения для искажения графической информации в цифровом изображении и последующего ее восстановления. Декартово произведение множеств. Передача ключа шифрования. Генерация псевдослучайных чисел. Умножение, транспонирование матриц.

    курсовая работа [1,7 M], добавлен 07.09.2016

  • Теория информации как наука, предмет и методы ее изучения, применение в компьютерной технике. Системы передачи информации, разновидности сообщений и их источники. Разновидности помехи и способы их устранения. Аппаратура, используемая при передаче данных.

    реферат [23,7 K], добавлен 14.07.2009

  • Основные подходы к организации баз данных, компоненты языка Delphi, используемые для их построения. Разработка программного обеспечения - базы данных "Школа", предназначенной для хранения информации об учащихся, их успеваемости по различным дисциплинам.

    курсовая работа [739,8 K], добавлен 14.07.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.