Главная » Просмотр файлов » Пояснительная записка (ПЗ)

Пояснительная записка (ПЗ) (1210512), страница 4

Файл №1210512 Пояснительная записка (ПЗ) (Разработка стеганографического метода на основе алгоритма JPEG сжатия изображений) 4 страницаПояснительная записка (ПЗ) (1210512) страница 42020-10-04СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 4)

Например, если в качестве контейнера выступаетизображение, то и последовательность ЦВЗ зачастую представляется как двумерный массив бит. Для того, чтобы повысить устойчивость ЦВЗ к искажениям,нередко выполняют его помехоустойчивое кодирование либо применяют широкополосные сигналы. Первоначальную обработку скрываемого сообщения выполняет прекодер.ЦВЗ могут быть трех типов: робастные – цифровые водяные знаки, устойчивые к различного рода воздействиям на него. Таким знакам посвящено большинство исследований; хрупкие – знаки, разрушаемые при незначительной модификации заполненного контейнера.

Применяются для аутентификации сигналов. Желательно, чтобы они не только могли отразить факт модификации контейнера, но также вид и местоположение этого изменения; полухрупкие (semifragile) – знаки, устойчивые к одним воздействиям и неустойчивые к другим. Такие знаки специально проектируют так, чтобыбыть неустойчивыми по отношению к определенного рода операциям.Например, они могут позволять выполнять сжатие изображения, но запрещать вырезку из него или вставку в него фрагмента.17Для того, чтобы стеганосистема ЦВЗ была надежной, при ее проектированиинеобходимо выполнение ряда требований: безопасность системы должна полностью определяться секретностьюключа. Нарушитель может знать все алгоритмы работы стеганосистемы истатистические характеристики множества сообщений и контейнеров, что,однако, не даст ему никакой дополнительной информации о наличии илиотсутствии сообщения в анализируемом контейнере; знание нарушителем факта наличия сообщения в каком-либо контейнерене должно помочь ему при обнаружении сообщений в других контейнерах; заполненный контейнер должен быть визуально неотличим от незаполненного.

Для этого надо внедрять скрытое сообщение в визуально незначимыеобласти сигнала или встраивать его в визуально значимые области, используя специальные методы, например, модуляцию с расширением спектра; стеганосистема ЦВЗ должна иметь низкую вероятность ложного обнаружения скрытого сообщения в сигнале, его содержащем; стеганосистема должна иметь приемлемую вычислительную сложность реализации; ЦВЗ должен легко (вычислительно) извлекаться законным пользователем; ЦВЗ должен быть устойчивым либо неустойчивым к преднамеренным ислучайным воздействиям. Если ЦВЗ используется для подтверждения подлинности, то недопустимое изменение контейнера должно приводить кразрушению ЦВЗ.

Если же ЦВЗ содержит идентификационный код, логотип фирмы и т. п., то он должен сохраниться при максимальных искажениях контейнера, конечно, не приводящих к существенным искажениямисходного сигнала; должна иметься возможность добавления к стегано дополнительных ЦВЗ.Например, на DVD-диске имеется метка о допустимости однократного копирования.

После осуществления копирования необходимо добавитьметку о запрете дальнейшего копирования.181.3 Безопасность информации цифровых данных1.3.1 Угрозы информационной безопасности при обработке цифровыхданныхВ современных информационных системах (ИС) обрабатываются оцифрованные данные различных видов, представленные набором байт, которые могутсодержать чувствительную информацию и требовать повышенного внимания кобеспечению защиты от реализации угроз безопасности.Носители чувствительной информации могут быть представлены в следующих видах [15]: акустическая (речевая) информация; видовая информация (ВИ), представленная в виде текста и изображенийразличных устройств отображения информации; информация, обрабатываемая в ИС, в виде электрических, электромагнитных и оптических сигналов; информация, представленная в виде бит, байт, файлов и других логическихструктур.По способам реализации угроз безопасности информации (УБИ) выделяютсяследующие классы: угрозы, связанные с несанкционированным доступом (НСД) к цифровымданным (в том числе угрозы внедрения вредоносных программ); угрозы утечки данных по техническим каналам утечки информации; угрозы специальных воздействий на ИС.Наибольшую угрозу цифровым данным представляют УБИ, связанные сНСД к данным, хранящимся и обрабатывающимся в ИС.

В результате реализации угроз данного класса осуществляется нарушение конфиденциальности, целостности и доступности цифровых данных.К угрозам НСД к информации относятся [15]:а) угрозы непосредственного доступа в операционную среду ИС:191) угрозы, реализуемые в ходе загрузки операционной системы (ОС).Направлены на перехват паролей, перехват управления загрузкой и модификацию базовой системы ввода/вывода (BIOS);2) угрозы, реализуемые после загрузки операционной среды независимо оттого, какая прикладная программа запускается пользователем;3) угрозы, реализация которых определяется тем, какая из прикладныхпрограмм запускается пользователем;б) угрозы безопасности, реализуемые с использованием протоколов межсетевого взаимодействия:1) анализ сетевого трафика;2) сканирование сети;3) угроза выявления пароля;4) подмена доверенного объекта сети и передача по каналам связи сообщений от его имени с присвоением его прав доступа;5) отказ в обслуживании и др.;в) угрозы программно-математических воздействий:1) программные закладки;2) классические программные (компьютерные) вирусы;3) вредоносные программы, распространяющиеся по сети (сетевые черви);4) другие вредоносные программы, предназначенные для осуществленияНСД.Многие из перечисленные УБИ используют нетрадиционные информационные каналы7 для передачи данных во внешние информационные сети.Для формирования нетрадиционных каналов могут использоваться методы: компьютерной стеганографии; основанные на манипуляции различных характеристик ИС, которыеможно получать санкционированно.Нетрадиционные информационный канал – это канал скрытной передачи информации с использованием традиционных каналов связи и специальных преобразований передаваемойинформации, не относящихся к криптографическим.720Методы компьютерной стеганографии предназначены для скрытия фактапередачи сообщения путем встраивания информации во внешние безобидныеданные и включаются в себя методы, основанные на использовании специальныхсвойств компьютерных форматов хранения и передачи данных или наизбыточности аудио-, визуальной или текстовой информации с позициипсихофизиологических особенностей восприятия человека.Наибольшее развитие и применение в настоящее время находят методысокрытия информации в графических стеганоконтейнерах.1.3.2 Место стеганографии в системе защиты информации РоссийскойФедерацииИнформационная безопасность цифровых данных обеспечивается системойкомплексной защиты, которая строится в соответствии со спецификой обработкиоцифрованной информации.В Российской Федерации выделяют следующие виды защиты информации [9]: правовая защита информации – защита информации правовыми методами,включающая в себя разработку законодательных и нормативных правовыхдокументов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контрольза их исполнением; техническая защита информации (ТЗС) – защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии сдействующим законодательством, с применением технических, программных и программно-технических средств; криптографическая защита информации – защита информации с помощью21ее криптографического преобразования8; физическая защита информации – защита информации путем примененияорганизационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполномоченных физическихлиц к объекту защиты (здание, выделенное помещение, информация илиинформационные ресурсы объекта информатизации).В рамках перечисленных видов защиты информации применяются следующие способы защиты информации: защита информации от утечки – защита информации, направленная напредотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения или несанкционированного доступак ней; защита информации от несанкционированного воздействия – предотвращение воздействия на защищаемую информацию ошибок ее пользователя,сбоя технических и программных средств информационных систем, ненаправленных на изменение информации событий, приводящих к искажению, уничтожению и блокированию доступа к информации; защита информации от разглашения – предотвращение несанкционированного доведения защищаемой информации до заинтересованных субъектов,не имеющих права доступа к этой информации; защита информации от несанкционированного доступа – предотвращениеполучения защищаемой информации заинтересованными субъектами снарушением установленных нормативными и правовыми документами(актами) прав доступа; защита информации от преднамеренного воздействия – предотвращениепреднамеренного воздействия, в том числе электромагнитного и воздействия другой физической природы;Криптографическое преобразование – это преобразование информации, основанное на некотором алгоритме, зависящем от изменяемого параметра (обычно называемого секретным ключом), и обладающее свойством невозможности восстановления исходной информации по преобразованной, без знания действующего ключа, с трудоемкостью меньше заранее заданной.822 защита информации от разведки – предотвращение получения защищаемойинформации разведкой.К обеспечению криптографической защиты информации относятся средствакриптографической защиты информации9 (СКЗИ), реализующие алгоритмышифрования и электронной цифровой подписи, создание и использование которых регулируются Федеральной службой безопасности РФ [3, 4].Кажется, что криптографическая защита информации должна включать всебя использование стеганографических методов, однако, понятие криптографическое преобразование не включает в себя алгоритмы сокрытия информации, аего деятельность направлена на изменение информации с целью невозможностиее прочтения из полученных данных без знания секретных параметров.

Преобразованная информация остается в открытом виде и доступна для чтения.Однако, несмотря на то, что методы сокрытия информации являются однимиз каналов утечки информации, они могут быть использованы и для обеспечениязащиты информации от утечек, разглашения и несанкционированного доступа.С помощью стеганографии можно скрыть информацию, обеспечив ее защиту отнесанкционированного доступа, а также преобразовать информацию таким образом, чтобы при копировании невозможно было ею воспользоваться.

Также, использование стеганографии и цифровых водяных знаков, созданных на основестеганографических методов, полезны в случае необходимости доказательстваавторства или владения данными.В настоящее время в Российской Федерации не осуществляется контроль засозданием и использованием средств и решений, реализующих стеганографические методы, что позволяет открыто проводить исследования в сфере разработкиновых стеганографических методов и разрабатывать программные продукты, реализующие их. Их разработка не попадает под нормативно-правовое регулирование Российской Федерации.Криптографическое средство защиты информации – средство защиты информации, реализующее алгоритмы криптографического преобразования информации.9232 Разработка стеганографического метода на основе алгоритма JPEG сжатияизображений2.1 Обзор методов сокрытия информации в графических изображенияхДовольно большой процент современных систем цифровой стеганографиииспользует в качестве контейнеров растровые графические изображения различных форматов.

Лучший формат тот, использование которого наиболее распространено, его передача является типичным событием и не вызывает подозрений.Самое широкое распространение в последнее время получил формат JPEG.Практически все современные цифровые фотоаппараты и видеокамеры сохраняют изображения в этом формате, большинство фотографических изображенийопубликованы в сети Интернет именно в нем.С точки зрения разработки стеганографических систем важны следующиеособенности современных графических форматов: поддержка сжатия данных без потерь (влечет возрастание сложности разработки стеганографической системы, так как, во-первых, увеличиваетсясложность анализа формата, а во-вторых, вносимые изменения приводят кнежелательному ухудшению эффективности сжатия); поддержка сжатия данных с потерями (делает малоэффективными классические методы сокрытия в графических изображениях); использование в формате палитры цветов.Федеральная служба по техническому и экспортному контролю подразделяетметоды, использующие графические контейнеры, на методы сокрытия в пространственно-временной области (непосредственной замены), методы сокрытияна основе распределения по спектру и методы использования матриц промежуточных вычислений процесса сжатия графической информации (спектральныеметоды) [15, 20], которые в свою очередь подразделяются на конкретные методы.

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6547
Авторов
на СтудИзбе
300
Средний доход
с одного платного файла
Обучение Подробнее