Для студентов МГУ им. Ломоносова по предмету ДругиеМетоды построения цифровых водяных знаков в исполняемых файлахМетоды построения цифровых водяных знаков в исполняемых файлах
2024-09-202024-09-20СтудИзба
ВКР: Методы построения цифровых водяных знаков в исполняемых файлах
Описание
Оглавление
Введение ............................................................................................................. 5
1. Динамические водяные знаки в исполняемых файлах ........................ 20
1.1 Понятие и классификация цифровых водяных знаков ....................... 20
1.1.1 Обзор предметной области ............................................................... 20
1.1.2 Специфика формата файла ........................................................... 25
1.2 Стегоанализ динамического водяного знака …………......................... 28
1.2.1 Метод стегоанализа схемы Radix-n..................................................... 28
1.2.2 Программа для поиска графов в памяти ............................................. 30
1.3 Экспериментальная оценка метода стегоанализа.............................. 30
1.4 Модификация метода внедрения динамического водяного знака ..... 35
1.5 Алгоритм построения полухрупкого цифрового водяного знака ....... 39
1.5.1 Извлечение сигнала из программы ................................................. 42
1.5.2 Сравнение спектров сигнала ............................................................ 46
1.5.3 Программная реализация .................................................................. 47
1.6. Анализ свойств полухрупкого цифрового водяного знака ................. 49
1.7. Выводы по первой главе ......................................................................... 52
2. Хрупкие цифровые водяные знаки .......................................................... 54
2.1 Обзор существующих методов построения цифровых
водяных знаков ............................................................................................... 54
2.1.1 Методы внедрения скрытой информации ....................................... 55
2.1.2 Методы контроля целостности исполняемых файлов ................... 57
2.2 Требования к цифровому водяному знаку............................................. 58
2.3 Метод построения хрупкого цифрового водяного знака для
коллектива соавторов ..................................................................................... 60
2.4 Анализ свойств цифрового водяного знака ........................................... 63
2.5 Элементы реализации чтения цифрового водяного знака ................... 65
2.5.1 Проблемы реализации защиты в исполняемом файле .................. 65
2.5.2 Средства анализа исполняемых файлов .......................................... 68
2.5.3 Алгоритм чтения цифрового водяного знака ................................. 71
2.6 Анализ алгоритма чтения цифрового водяного знака ......................... 74
2.7 Выводы по второй главе ......................................................................... 77
3. Методы встраивания скрытой информации в текстовые данные …. 78
3.1 Методы текстовой стеганографии ………………………...................... 78
3.2 Метод стегоанализа текстовых данных ……………............................. 82
3.3 Экспериментальное исследование эффективности стегоанализа ....... 84
3.4 Метод внедрения скрытых данных в текстовый контейнер ................ 86
3.5 Экспериментальное исследование свойств предложенного метода... 93
3.5.1 Постановка и проведение эксперимента ........................................ 93
3.5.2 Программа внедрения скрытого сообщения в текстовый
контейнер ………………………………………………………................ 96
3.6 Выводы по третьей главе ......................................................................... 97
4. Оптимизация интерфейса в компьютерных программах.................... 98
4.1 Элементы теории оптимизации интерфейсов ....................................... 99
4.2 Подходы оптимизации меню .................................................................. 101
4.3 Применение алфавитного кодирования для оптимизации меню ….... 110
4.4 Модификация алфавитного кода для оптимизации меню ................... 115
4.5 Построение алфавитного меню .............................................................. 118
4.5.1 Метод построения алфавитного меню ........................................... 118
4.5.2 Программная реализация автоматического построения меню .... 120
4.6 Оценка эффективности предложенного алгоритма ........................... 121
4.7 Выводы по четвертой главе ................................................................... 124
5. Внедрение информации в графы …………………………....................... 125
5.1 Стеганография для алфавитного меню ……………….......................... 125
5.1.1 Метод внедрения сообщений в алфавитное меню ......................... 125
5.1.2 Программная реализация метода внедрения .................................. 127
5.2 Экспериментальное исследование алгоритма внедрения
в иерархию меню ............................................................................................ 128
5.3 Внедрение информации в графы социальной сети .............................. 130
5.3.1 Метод внедрения сообщений в граф ............................................... 130
5.3.2 Программа чтения скрытых сообщений социальной сети ............ 135
5.4 Оценка объема внедрения в граф социальной сети ............................ 135
5.5 Выводы по пятой главе .......................................................................... 138
Заключение ............................................................................................. 139
Список сокращений и условных обозначений ....................................... 142
Список литературы ..................................................................................... 143
Приложения ................................................................................................ 162
Приложение А ........................................................................................ 162
Приложение Б ........................................................................................ 168
Приложение В ........................................................................................ 217
Введение
Актуальность темы исследования. При создании программного обеспечения большое внимание уделяют алгоритмам контроля за выполнением лицензионного соглашения. Коммерческая разработка программ требует сохранения используемых алгоритмов в тайне и противодействия несанкционированному копированию. К сожалению, на сегодняшний день производители теряют большое количество финансовых средств из-за несанкционированного копирования программного обеспечения. Широко применяются методы незаконного искажения алгоритма работы программы с целью уничтожения функций проверки лицензионного ключа или иных средств контроля, предусмотренных алгоритмом. В ряде случаев создаваемый недобросовестными производителями продукт содержит в себе фрагменты чужих объектов интеллектуальной деятельности, охраняемых авторским правом. Все вышеперечисленные проблемы становятся причиной потери выручки добросовестными производителями программного продукта.
Решение указанных проблем лежит в области методов стеганографии.
В отличие от криптографии, в которой информация скрывается от посторонних
с помощью некоторого секретного ключа, задача стеганографии заключается
в сокрытии самого факта передачи секретного сообщении. Передаваемое сообщение встраивается в контейнер
Введение ............................................................................................................. 5
1. Динамические водяные знаки в исполняемых файлах ........................ 20
1.1 Понятие и классификация цифровых водяных знаков ....................... 20
1.1.1 Обзор предметной области ............................................................... 20
1.1.2 Специфика формата файла ........................................................... 25
1.2 Стегоанализ динамического водяного знака …………......................... 28
1.2.1 Метод стегоанализа схемы Radix-n..................................................... 28
1.2.2 Программа для поиска графов в памяти ............................................. 30
1.3 Экспериментальная оценка метода стегоанализа.............................. 30
1.4 Модификация метода внедрения динамического водяного знака ..... 35
1.5 Алгоритм построения полухрупкого цифрового водяного знака ....... 39
1.5.1 Извлечение сигнала из программы ................................................. 42
1.5.2 Сравнение спектров сигнала ............................................................ 46
1.5.3 Программная реализация .................................................................. 47
1.6. Анализ свойств полухрупкого цифрового водяного знака ................. 49
1.7. Выводы по первой главе ......................................................................... 52
2. Хрупкие цифровые водяные знаки .......................................................... 54
2.1 Обзор существующих методов построения цифровых
водяных знаков ............................................................................................... 54
2.1.1 Методы внедрения скрытой информации ....................................... 55
2.1.2 Методы контроля целостности исполняемых файлов ................... 57
2.2 Требования к цифровому водяному знаку............................................. 58
2.3 Метод построения хрупкого цифрового водяного знака для
коллектива соавторов ..................................................................................... 60
2.4 Анализ свойств цифрового водяного знака ........................................... 63
2.5 Элементы реализации чтения цифрового водяного знака ................... 65
2.5.1 Проблемы реализации защиты в исполняемом файле .................. 65
2.5.2 Средства анализа исполняемых файлов .......................................... 68
2.5.3 Алгоритм чтения цифрового водяного знака ................................. 71
2.6 Анализ алгоритма чтения цифрового водяного знака ......................... 74
2.7 Выводы по второй главе ......................................................................... 77
3. Методы встраивания скрытой информации в текстовые данные …. 78
3.1 Методы текстовой стеганографии ………………………...................... 78
3.2 Метод стегоанализа текстовых данных ……………............................. 82
3.3 Экспериментальное исследование эффективности стегоанализа ....... 84
3.4 Метод внедрения скрытых данных в текстовый контейнер ................ 86
3.5 Экспериментальное исследование свойств предложенного метода... 93
3.5.1 Постановка и проведение эксперимента ........................................ 93
3.5.2 Программа внедрения скрытого сообщения в текстовый
контейнер ………………………………………………………................ 96
3.6 Выводы по третьей главе ......................................................................... 97
4. Оптимизация интерфейса в компьютерных программах.................... 98
4.1 Элементы теории оптимизации интерфейсов ....................................... 99
4.2 Подходы оптимизации меню .................................................................. 101
4.3 Применение алфавитного кодирования для оптимизации меню ….... 110
4.4 Модификация алфавитного кода для оптимизации меню ................... 115
4.5 Построение алфавитного меню .............................................................. 118
4.5.1 Метод построения алфавитного меню ........................................... 118
4.5.2 Программная реализация автоматического построения меню .... 120
4.6 Оценка эффективности предложенного алгоритма ........................... 121
4.7 Выводы по четвертой главе ................................................................... 124
5. Внедрение информации в графы …………………………....................... 125
5.1 Стеганография для алфавитного меню ……………….......................... 125
5.1.1 Метод внедрения сообщений в алфавитное меню ......................... 125
5.1.2 Программная реализация метода внедрения .................................. 127
5.2 Экспериментальное исследование алгоритма внедрения
в иерархию меню ............................................................................................ 128
5.3 Внедрение информации в графы социальной сети .............................. 130
5.3.1 Метод внедрения сообщений в граф ............................................... 130
5.3.2 Программа чтения скрытых сообщений социальной сети ............ 135
5.4 Оценка объема внедрения в граф социальной сети ............................ 135
5.5 Выводы по пятой главе .......................................................................... 138
Заключение ............................................................................................. 139
Список сокращений и условных обозначений ....................................... 142
Список литературы ..................................................................................... 143
Приложения ................................................................................................ 162
Приложение А ........................................................................................ 162
Приложение Б ........................................................................................ 168
Приложение В ........................................................................................ 217
Введение
Актуальность темы исследования. При создании программного обеспечения большое внимание уделяют алгоритмам контроля за выполнением лицензионного соглашения. Коммерческая разработка программ требует сохранения используемых алгоритмов в тайне и противодействия несанкционированному копированию. К сожалению, на сегодняшний день производители теряют большое количество финансовых средств из-за несанкционированного копирования программного обеспечения. Широко применяются методы незаконного искажения алгоритма работы программы с целью уничтожения функций проверки лицензионного ключа или иных средств контроля, предусмотренных алгоритмом. В ряде случаев создаваемый недобросовестными производителями продукт содержит в себе фрагменты чужих объектов интеллектуальной деятельности, охраняемых авторским правом. Все вышеперечисленные проблемы становятся причиной потери выручки добросовестными производителями программного продукта.
Решение указанных проблем лежит в области методов стеганографии.
В отличие от криптографии, в которой информация скрывается от посторонних
с помощью некоторого секретного ключа, задача стеганографии заключается
в сокрытии самого факта передачи секретного сообщении. Передаваемое сообщение встраивается в контейнер
Характеристики ВКР
Предмет
Учебное заведение
Семестр
Просмотров
1
Размер
7,97 Mb
Список файлов
Методы построения цифровых водяных знаков в исполняемых файлах.docx