Ви є тут

Методы и алгоритмы сокрытия больших объемов данных на основе стеганографии

Автор: 
Кувшинов Станислав Сергеевич
Тип роботи: 
кандидатская
Рік: 
2010
Кількість сторінок: 
116
Артикул:
246736
179 грн
Додати в кошик

Вміст

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ.
СОДЕРЖАНИЕ РАБОТЫ.
ГЛАВА 1.ЦИФРОВАЯ И КОМПЬЮТЕРНАЯ СТЕГАНОГРАФИЯ
1.1 История стеганографии
1.2 Понятие стегосистемы
1.3 Классификация стсганосистем.
1.4 Направления стеганографии.
1.5 Выводы по главе.
ГЛАВА 2.ИССЛЕДОВАНИЕ СТЕГАНОАЛГОРИТМОВ ДЛЯ ГРАФИЧЕСКИХ КОНТЕЙНЕРОВ
2.1 Форматные методы
2.2 Стеганоалгоритмы пространственной области.
2.3 Стеганоалгоритмы области преобразования.
2.4 Выводы но главе.
ГЛАВА 3 .РАЗРАБОТКА СТЕГО АЛГОРИТМ А НА БАЗЕ ФОРМАТНЫХ И ПРОСТРАНСТВЕННЫХ ПРИНЦИПОВ СОКРЫТИЯ ДАННЫХ.
3.1 Анализ и описание основных маркеров файла
3.2 Исследование технической структуры формата I
3.2.1 Описание формата сегмента
3.2.2 Описание типов сегментов.
3.3 Анализ особенностей структуры ВМРфайла.
3.4 Разработка комбинированного алгоритма .
3.4.1 Формулировка концепции системы скрытой передачи
3.4.2 Создание алгоритма внедрения сообщения.
3.4.3 Разработка атгоритма подготовки сообщения к внедрению
3.4.4 Анализ потерь при сжатии и конвертации форматов
3.4.5 Разработка метода встраивания битов сообщения
3.4.6 Расчет потенциального объема сообщения для контейнера
3.4.7 Реализация механизма компенсирования потерь
3.4.8 Используемая служебная информация алгоритма
3.5 Сравнительный анализ и существующих алгоритмов
Методы и 1лгоритмы сокрытия больших объемов данных на основе стеганографии,
Кувшинов Станислав Сергеевич,
СанктПетербург г.
3.5.1 Алгоритм
3.5.2 Алгоритм
3.5.3 Авторский алгоритм .
3.5.4 Результаты сравнения.
3.6 Тестирование фактора скрытности
3.7 Выводы по главе.
ГЛАВА 4.ПРИМЕНЕНИЕ АЛГОРИТМА
4.1 Применение стеганографии в приложениях.
4.1.1 Разработка метода защиты от несанкционированных ссылок
4.1.2 Оптимизации производительности решения.
4.1.3 Реализация подписи изображений и внедрения ЦВЗ.
4.2 Автоматизация работы со стегопосылками.
4.2.1 Создание дополнения к программе i
4.2.2 Разработка дополнений к браузерам
4.3 Разработка модели iv в социальных сетях
4.3.1 Анализ процесса обмена фотографиями
4.3.2 Реализация скрытой передачи сообщений
4.3.3 Анализ ограничений модели
4.3.4 Применение стеганографии в сети v..
4.4 Выводы по главе.
ЗАКЛЮЧЕНИЕ
ВЫВОДЫ ПО ДИССЕРТАЦИОННОЙ РАБОТЕ.
ОСНОВНЫЕ ДОСТИГНУТЫЕ РЕЗУЛЬТАТЫ.
ЛИТЕРАТУРА