Эффективность применения цифровых изображений в компьютерной стеганографии




НазваниеЭффективность применения цифровых изображений в компьютерной стеганографии
страница5/5
Дата публикации17.10.2016
Размер9,76 Kb.
ТипРеферат
dopoln.ru > Информатика > Реферат
1   2   3   4   5

Заключение.


Сегодня интерес к компьютерной стеганографии быстро растет. Причин для этого достаточно много. Одной из основных является то, что стеганография предоставляет принципиально новый способ защиты информации и не имеет аналогов. В отличие от криптографии, стеганография скрывает факта передачи информации, который сам по себе может иметь решающее значение. С другой стороны, компьютерная стеганография, как следует из её определения, для сокрытия информации использует файлы, содержащие информацию мультимедиа. Ошеломляющий рост объемов такого рода информации и её повсеместное проникновение делают стеганографию универсальным и ещё более привлекательным инструментом. Одним из значимых факторов является и то, что в отношении стеганография, в отличие от криптографии, на данный момент не разработано соответствующей нормативно-правовой базы, регулирующей её использование. Все вышеперечисленные факторы в большей степени характерны для цифровых изображений. что делает их одним из наиболее эффективных носителей скрываемой информации.

Во время рождения компьютерной стеганографии происходило создание и становление новых высокоэффективных мультимедийных форматов. Поэтому изначально стеганография изображений развивалась в сторону вовлечения в решение своих задач вновь появляющихся стандартов хранения графики. В настоящее время имеется достаточно устоявшийся набор графических форматов, получивших широкое распространение, а совершенствование алгоритмов встраивания происходит в основном за счет увеличения эффективности использования этих форматов (как было продемонстрировано выше).

О первом общеизвестным факте применения стеганографии «в деле» стало известно от американских спецслужб после терактов 11 сентября 2001 года. Тогда террористы в процессе организации угона пассажирских самолетов использовали стеганографию для скрытого обмена информации между собой.
^ ^

Список литературы к реферату.


  1. Грибунин В. Г., Оков И. Н., Туринцев И. В. Цифровая Стеганография. – М.:Солон-Пресс, 2002 – 272 с.

  2. Voloshynovskiy S., Pereira S., Iquise V., Pun T. Attack Modelling: Towards a Second Generation Watermarking Benchmark // Preprint. University of Geneva, 2001. 58p.

  3. Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd ed. New York // John Wiley and Sons, 1996.

  4. Simmons G. The prisoner’s problem and the subliminal channel // Proc. Workshop on Communications Security (Crypto`83), 1984. P. 51-67.

  5. Girod B. The information theoretical significance of spatial and temporal masking in video signals // Proc. of the SPIE Symposium on Electronic Imaging. 1989. Vol. 1077. P. 178-187.

  6. Watson A. The cortex transform: rapid computation of simulated neural images // Computer Vision, Graphics, and Image Processing. 1987. Vol. 39. № 3. P. 311-327.

  7. Конахович Г. Ф., Пузыренко А. Ю. Компьютерная стеганография. Теория и практика. — К.: «МК-Пресс», 2006. — 288 с.

  8. Раик Г.А., Садов В.С. Исследование информативности коэффициентов дискретного косинусного преобразования изображений. «Электроника-Инфо» – 2007 – №№4-5, С. 54-61, 52 – 58.
^ ^

Предметный указатель к реферату.


BMP 4, 10, 13

GIF 4, 13

JPEG 3, 4, 5, 7, 14, 16

графический формат 13

ДКП 3, 7, 14

маскирование 8

модификация 12, 14, 15

стеганографическая стойкость 10

стеганоканал 6

стеганоконтейнер 7, 14, 15

стеганосистема 5, 6

СЧЗ 3, 7, 8, 9, 15, 16

устойчивость 12



^ ^

Интернет ресурсы в предметной области исследования.


http://www.attackprevention.com/ – сайт посвящен проблеме защиты информации. Представлены описания и характеристики программного обеспечения для защиты информации, множество статей на различные темы, связанные с информационной безопасностью. Значительное количество материалов посвящено компьютерной стеганографии.

http://www.guillermito2.net/stegano/ – на сайте представлены результаты исследования и тестирования наиболее известных программных продуктов в области стеганографии изображений. Выявлены их слабые и сильные стороны.

http://www.steganos.com/ – сайт компании Steganos, которая одна из первых вышла на рынок коммерческого стеганографического ПО. Представлены новейшие продукты компании, и общее описание технологий их функционирования.

http://www.watermarkingworld.org – сайт о технологиях внедрения цифровых водяных знаков. Размещен обширный список ответов на часто задаваемые вопросы, список книг по тематике и другие материалы. Имеется поисковая машина материалов по стеганографии.

http://stegoarchive.com/ – ресурс, содержащий обширный архив материалов по стеганоанализу, внедрению ЦВЗ, стеганографии. Постоянно обновляются мультимедийные материалы по тематике.

http://www.watermarkingworld.com/ – портал по стеганографии. Помимо различных статей, ссылок на другие полезные сайты, форума, имеется небольшой магазин книг по стеганографии с подробным их описанием.

^ ^

Действующий личный сайт в WWW


http://heorhi-raik.narod.ru/

Граф научных интересов (образец приведен ниже).


магистранта (аспиранта) Раика Г.А. факультет радиофизики и электроники

Специальность «Радиофизика»

Смежные специальности

05.11.07 – оптические и оптико-электронные приборы и комплексы

  1. Визуализация, трансформация и анализ видеоизображений на основе компьютерных методов обработки оптической информации.




Основная специальность


^ 01.04.03 – радиофизика

  1. Оптические методы обработки информации.

  2. Статистическая радиофизика.



Сопутствующие специальности

^ 05.13.11 – математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей

  1. Разработка математических методов, алгоритмов и средств для защиты программных продуктов от несанкционированного использования, обратного проектирования и модификации, в том числе с использованием достижений стеганографии, а также теории и практики эквивалентного преобразования алгоритмов




^ 05.13.19 – методы и системы защиты информации, информационная безопасность

  1. Разработка моделей, методов, алгоритмов и систем защиты авторского права на программную и мультимедийную продукцию с целью предотвращения нелегального использования на основе достижений криптографии, стеганографии, обфускации.

  2. Исследование научно-технических проблем безопасности информационных технологий, включая электронный документооборот, электронную коммерцию, телекоммуникационные и информационные системы.






^ ^

Презентация магистерской диссертации


Ссылка на презентацию магистерской работы.

Список литературы к выпускной работе.


  1. Гилен Р. Моя первая книга о Microsoft Office PowerPoint 2003. Эксмо, 2005.

  2. Грибунин В. Г., Оков И. Н., Туринцев И. В. Цифровая Стеганография. – М.:Солон-Пресс, 2002 – 272 с.

  3. Дьяконов В., Новиков Ю., Рычков В. Компьютер для студента. Самоучитель. Спб.: Питер, 2001.

  4. Конахович Г. Ф., Пузыренко А. Ю. Компьютерная стеганография. Теория и практика. — К.: «МК-Пресс», 2006. — 288 с.

  5. Раик Г.А., Садов В.С. Исследование информативности коэффициентов дискретного косинусного преобразования изображений. «Электроника-Инфо» – 2007 – №№4-5, С. 54-61, 52 – 58.

  6. Хабрейкен Д. Microsoft Office 2003: Word, Excel, Access, PowerPoint, Publisher, Outlook. Все в одном. Вильямс, 2006.

  7. Girod B. The information theoretical significance of spatial and temporal masking in video signals // Proc. of the SPIE Symposium on Electronic Imaging. 1989. Vol. 1077. P. 178-187.

  8. Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd ed. New York // John Wiley and Sons, 1996.

  9. Simmons G. The prisoner’s problem and the subliminal channel // Proc. Workshop on Communications Security (Crypto`83), 1984. P. 51-67.

  10. Voloshynovskiy S., Pereira S., Iquise V., Pun T. Attack Modelling: Towards a Second Generation Watermarking Benchmark // Preprint. University of Geneva, 2001. 58p.

  11. Watson A. The cortex transform: rapid computation of simulated neural images // Computer Vision, Graphics, and Image Processing. 1987. Vol. 39. № 3. P. 311-327.
^ ^

Приложения А. Слайды презентации магистерской работы



























































1   2   3   4   5

Похожие:

Эффективность применения цифровых изображений в компьютерной стеганографии iconВопросы к контрольной работе
Понятие компьютерной графики. Основные направления кг: визуализация, обработка изображений и распознавание изображений
Эффективность применения цифровых изображений в компьютерной стеганографии iconПеречень вопросов, выносимых для проверки на государственном экзамене...
Виды компьютерной графики. Сферы применения компьютерной графики. Программные и аппаратные средства компьютерной графики. Современные...
Эффективность применения цифровых изображений в компьютерной стеганографии iconЭффективность применения современных ит в банковском управлении
Анализ применения информационных технологий в банковском бизнесе
Эффективность применения цифровых изображений в компьютерной стеганографии iconСистема компьютерной математики, которая рассчитана на весьма широкий...
Однако данное название весьма сужает сферу возможностей применения Maple. На самом деле данная система способна выполнять быстро...
Эффективность применения цифровых изображений в компьютерной стеганографии iconВопросы к зачету по курсу «Экология»
Сухие пылеуловители. Циклон: принцип действия, область применения, эффективность
Эффективность применения цифровых изображений в компьютерной стеганографии iconЭффективность парентерального применения препарата аллокин-альфа...

Эффективность применения цифровых изображений в компьютерной стеганографии iconЭффекты применения компьютерных технологий в образовательном процессе
Компьютерные информационные технологии призваны стать неотъемлемой частью целостного образовательного процесса, значительно повышающего...
Эффективность применения цифровых изображений в компьютерной стеганографии iconГосударственный университет
Учебное пособие предназначено для студентов высших технических учебных заведений. Изложены вводные сведения по популярной системе...
Эффективность применения цифровых изображений в компьютерной стеганографии iconПрограмма обработки видео изображений adobe premiere pro 0
В цифровой обработке изображений широко применяется специализированное оборудование, такое как процессоры с конвейерной обработкой...
Эффективность применения цифровых изображений в компьютерной стеганографии iconСтруктура растровых изображений
Компьютер может работать только с цифровыми данными. Для того чтобы обработать с помощью компьютера изображение, его нужно выразить...
Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
dopoln.ru
Главная страница