Дипломная работа|Информационная безопасность

Диплом Стеганографические алгоритмы защиты информации

Оригинальность работы по системе антиплагиат, на август 2017 года, составила 50.9%. Диплом + аннотация

По всем вопросам пишите нам на topwork2424@gmail.com или в Телеграм  Telegram

Авторство: diplomstud

Год: 2014 | Страниц: 89

Цена: 2 250
Купить работу

Введение 
1. Современная стеганография 
1.1. Основные принципы компьютерной стеганографии и области её применения 
1.2. Обзор стеганографических методов 
1.2.1. Методы, основанные на использовании специальных свойств компьютерных форматов
1.2.2. Методы использования избыточности аудио и визуальной информации
1.3. Обзор стеганографических программ 
1.4. Выводы 
2. Обзор форматов графических файлов и алгоритмов шифрования 
2.1. Формат JPEG 
2.2. Сжатие 
2.3. Распаковка 
2.4. Алгоритм шифрования AES 
2.5. Цифровая подпись RSA
3. Разработка программного комплекса
3.1. Требования к программному комплексу 
3.2. Структура комплекса 
3.3. Обоснование выбора языка 
3.4. Разработка интерфейса 
3.5. Тестирование и отладка 
3.6. Инструкции пользователю 
Заключение 
Список литературы
Приложение

Бурное развитие средств вычислительной техники привело к тому, что обмен информацией в настоящее время осуществляется исключительно при помощи сетевых технологий. Наряду с такими очевидными достоинствами, как высокая скорость передачи и большой объем обмениваемых данных,  указанный подход несет в себе и ряд проблем. Наиболее важной из них является передача конфиденциальных данных.

Появление данной проблемы обусловлено следующими факторами:

  • Открытость каналов связи. Практически все каналы связи, за исключением использующихся в государственных и военных целях, являются открытыми. Это означает, что злоумышленник имеет возможность осуществлять слежение и перехват информации, циркулирующей в сети.
  • Несовершенство сетевых протоколов. Большинство сетевых протоколов не обеспечивает защиты информации. Данные передаются в незашифрованном виде, что позволяет получить злоумышленнику доступ к ним.

Существует ряд путей разрешения проблемы конфиденциальных данных. В настоящее время особенно популярен подход, связанный с шифрованием передаваемых данных. Однако, данный подход не лишен недостатков. Один из них вызван тем, что в настоящее время не существует ни одного криптографического шифра, стойкость которого доказана математически. Второй недостаток связан со следующим фактом. Стойкость криптосистемы основывается на стойкости ключа и до недавнего времени ключи большой длины (256 или 512 бит) считались гарантией защищенности конфиденциальных данных. Однако, появление быстродействующих компьютеров и кластерных архитектур привело к тому, что в настоящее время длина ключа в 2048 бит уже считается недостаточной.

В связи с этим перспективным представляется подход, основанный на сокрытии самого факта передачи конфиденциальной информации. Методы, реализующие данный подход, получили название стеганографических. Основная идея данных методов заключается в следующем: используя избыточность в представлении форматов мультимедиа данных заполнить передавать конфиденциальные данные, скрывая их в неиспользуемые поля файлов.

Несмотря на то, что стеганография в ее современном понимании является сравнительно молодой наукой, она уже получила признание во всем мире; по данной тематике выпущено множество статей и монографий [1-3, 6, 9, 12]. Однако в России данное направление развивается пока очень медленно, на сегодняшний день выпущена только одна монография [2]. Кроме того, стегосистемы практически не представлены на рынке программных средств. В связи с этим, актуальной научной задачей является исследование методов сокрытия конфиденциальной информации в теле мультимедийных файлов защиты информации и разработка программных стегосистем.

Целью дипломной работы является разработка программного комплекса для стеганографической защиты информации.

Для достижения поставленных целей необходимо решение следующих задач:

  • проведение обзора существующих методов и средств крипто- и стегозащиты информации;
  • исследование форматов мультимедийных файлов с целью определения возможности сокрытия в них конфиденциальной информации;
  • разработка алгоритмов стегозащиты, обеспечивающих наряду с сокрытием факта передачи информации ее шифрование и аутентификацию;
  • разработка программного комплекса, реализующего данные алгоритмы;
  • анализ качества стегозащиты предложенных алгоритмов.
  1. Быков С.Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии. Защита информации. Конфидент 2011 №3.
  2. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. М.: ”СОЛОН-Пресс”, 2012.
  3. Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. - М.: Кудиц-образ, 2013. - 240 с.
  4. Кнут Д. Искусство программирования. Том 2. Получисленные алгоритмы. - М. Вильямс. - 2013. - 400 с.
  5. Оков И.Н. О требуемой пропускной способности каналов передачи аутентифицированных сообщений в безусловной стойких системах. Проблемы информационной безопасности. Компьютерные системы. 2011. №3(7), с. 78-64.
  6. Тимофеев П.А. Принципы защиты информации в компьютерных системах. Конфидент. Защита информации. 1998, № 3, с. 72.
  7. Anderson R. Stretching the Limits of Steganography. Information Hiding, Springer Lecture Notes in Computer Science. 1996. Vol.1 P. 39-48.
  8. Collberg C., Thomborson C. Watermarking, Tamper-Proofing, and Obfuscation – Tools for Software Protection. Department of Computer Science University of Arizona, 2011.
  9. Генне О.В., Защита информации. Конфидент, 2011, №3.
  10. Симмонс Г.Дж. Обзор методов аутентификации информации. ТИИЭР.- 1988.
  11. Шеннон К. Работы по теории информации и кибернетики. М.: Иностранная литература, 1963. – 829 с.
  12. Шнайер Б. Прикладная криптография. М.: “Триумф”, 2012.

Эта работа не подходит?

Если данная работа вам не подошла, вы можете заказать помощь у наших экспертов.
Оформите заказ и узнайте стоимость помощи по вашей работе в ближайшее время! Это бесплатно!


Заказать помощь

Похожие работы

Дипломная работа Информационная безопасность
2012 год 79 стр.
Диплом Обеспечение информационной безопасности и защиты информации предприятия
diplomstud
Дипломная работа Информационная безопасность
2016 год 24 стр.
Дипломная Иерархия сетей в Интернет. Протоколы, адресация и маршрутизация
Alcofribas
Дипломная работа Информационная безопасность
2016 год 24 стр.
Дипломная Проблемы обеспечения информационной безопасности
Alcofribas
Дипломная работа Информационная безопасность
2013 год 102 стр.
Диплом Информационная безопасность в финансовых системах
antiplagiatpro
Дипломная работа Информационная безопасность
2015 год 93 стр.
Комплексная система защиты информации для профсоюзной организации студентов
antiplagiatpro

Дипломная работа

от 2900 руб. / от 3 дней

Курсовая работа

от 690 руб. / от 2 дней

Контрольная работа

от 200 руб. / от 3 часов

Оформите заказ, и эксперты начнут откликаться уже через 10 минут!

Узнай стоимость помощи по твоей работе! Бесплатно!

Укажите дату, когда нужно получить выполненный заказ, время московское