Учебная работа № /6370. «Диплом Разработка стеганографических алгоритмов защиты информации

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (9 оценок, среднее: 4,67 из 5)
Загрузка...

Учебная работа № /6370. «Диплом Разработка стеганографических алгоритмов защиты информации

Количество страниц учебной работы: 91
Содержание:
Введение
1. Современная стеганография
1.1. Основные принципы компьютерной стегано-графии
и области её применения
1.2. Обзор стеганографических методов
1.2.1. Методы, основанные на использовании специальных свойств компьютерных форматов
1.2.2. Методы использования избыточности аудио и визуальной информации
1.3. Обзор стеганографических программ
1.4. Выводы
2. Обзор форматов графических файлов и алго-ритмов шифрования
2.1. Формат JPEG
2.2. Сжатие
2.3. Распаковка
2.4. Алгоритм шифрования AES
2.5. Цифровая подпись RSA
3. Разработка программного комплекса
3.1. Требования к программному комплексу
3.2. Структура комплекса
3.3. Обоснование выбора языка
3.4. Разработка интерфейса
3.5. Тестирование и отладка
3.6. Инструкции пользователю
Заключение
Список литературы
Приложение

Быков С.Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии. Защита ин-формации. Конфидент 2000 №3.
Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. М.: ”СОЛОН-Пресс”, 2002.
Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдо-случайных последовательностей. — М.: Кудиц-образ, 2003. — 240 с.
Кнут Д. Искусство программирования. Том 2. Получисленные алгоритмы. — М. Вильямс. — 2003. — 400 с.
Оков И.Н. О требуемой пропускной способности каналов передачи аутентифицированных сообщений в безусловной стойких системах. Проблемы информационной безопасности. Компьютерные системы. 2000. №3(7), с. 78-64.
Тимофеев П.А. Принципы защиты информации в компьютерных системах. Конфидент. Защита информации. 1998, № 3, с. 72.
Anderson R. Stretching the Limits of Steganography. Information Hiding, Springer Lecture Notes in Computer Science. 1996. Vol.1174. P. 39-48.
Collberg C., Thomborson C. Watermarking, Tamper-Proofing, and Obfuscation – Tools for Software Protection. Department of Computer Science University of Arizona, 2000.
Генне О.В., Защита информации. Конфидент, 2000, №3.
Симмонс Г.Дж. Обзор методов аутентификации информации. ТИИЭР.- 1988.
Шеннон К. Работы по теории информации и кибернетики. М.: Иностранная литература, 1963. – 829 с.
Шнайер Б. Прикладная криптография. М.: “Триумф”, 2002.

Стоимость данной учебной работы: 3900 руб.Учебная работа № /6370.  "Диплом Разработка стеганографических алгоритмов защиты информации

Укажите Ваш e-mail (обязательно)! ПРОВЕРЯЙТЕ пожалуйста правильность написания своего адреса!

Укажите № работы и вариант


Соглашение * (обязательно) Федеральный закон ФЗ-152 от 07.02.2017 N 13-ФЗ
Я ознакомился с Пользовательским

соглашением и даю согласие на обработку своих персональных данных.


Введите символы с изображения:

captcha

Выдержка из похожей работы

С другой стороны,
развитие сетей, их усложнение, взаимная интеграция, открытость приводят к
появлению качественно новых угроз, увеличению числа злоумышленников, имеющих
потенциальную возможность воздействовать на систему.

В настоящее время для
обеспечения защиты информации требуется не просто разработка частных механизмов
защиты, а реализация системного подхода, включающего комплекс взаимосвязанных
мер (использование специальных технических и программных средств,
организационных мероприятий, нормативно-правовых актов, морально- этических мер
противодействия и т.д.),Комплексный характер защиты проистекает из комплексных
действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.

Сегодня можно
утверждать, что рождается новая современная технология — технология защиты
информации в телекоммуникационных сетях,

Объектом исследования является информация,
передаваемая по телекоммуникационным сетям.

Предметом
исследования является информационная безопасность телекоммуникационных сетей.

Основной целью
курсовой работы является изучение методов защиты информации в
телекоммуникационных сетях.

Поставленная цель
достигается путем решения следующих задач:

1,Обозначить сущность
проблемы и рассмотреть задачи защиты информации в информационных и
телекоммуникационных сетях.

2,Установить угрозы информации и способы их
воздействия на объекты защиты информации.

3,Рассмотреть методы
и средства защиты информации.

4,Раскрыть концепцию информационной безопасности
предприятия.

5,Охарактеризовать методы защита информации в
телекоммуникационных сетях предприятия.

Структура курсовой
работы,В соответствии с целью, задачами и логикой исследования работа состоит
из введения, 3 глав, заключения, библиографического списка литературы.

1,Основные положения  теории защиты информации

1.1,Сущность проблемы и задачи защиты информации
в информационных и телекоммуникационных сетях

Широкое применение
компьютерных технологий в автоматизированных системах обработки информации и
управления привело к обострению проблемы защиты информации, циркулирующей в
компьютерных системах, от несанкционированного доступа,Защита информации в
компьютерных системах обладает рядом специфических особенностей, связанных с
тем, что информация не является жёстко связанной с носителем, может легко и
быстро копироваться и передаваться по каналам связи,Известно очень большое
число угроз информации, которые могут быть реализованы как со стороны внешних
нарушителей, так и со стороны внутренних нарушителей.

В области защиты
информации и компьютерной безопасности в целом наиболее актуальными являются
три группы проблем[1]:

1,
нарушение
конфиденциальности информации;

2,
нарушение целостности
информации;

3″