Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Застосування стеганографічних методів щодо захисту даних

Реферат Застосування стеганографічних методів щодо захисту даних





Введення


У сучасній стеганографії, в цілому, можна виділити 2 напрямки: технологічну стеганографії та інформаційну стеганографії (рис. 1).


В 

Рис. 1. Класифікація методів стеганографічної захисту


Стеганографічні методи в їх проекції на інструментарій та середу, яка реалізується на основі комп'ютерної техніки та програмного забезпечення в рамках окремих обчислювальних або керуючих систем, корпоративних або глобальних обчислювальних мереж, складають предмет вивчення порівняно нового наукового напрямку інформаційної безпеки - комп'ютерної стеганографії. p align="justify"> У рамках комп'ютерної стеганографії розглядаються питання, пов'язані з приховуванням інформації, яка зберігається на носіях або передається по мережах телекомунікацій, з організацією прихованих каналів у комп'ютерних системах та мережах, а також з технологіями цифрових водяних знаків і відбитка пальця . p align="justify"> Існують певні відмінності між технологіями цифрових водяних знаків і відбитка пальця, з одного боку, і власне стеганографічними технологіями приховування секретної інформації для її подальшої передачі або зберігання. Найголовніша відмінність - це те, що цифрові водяні знаки і відбитки мають на меті захист самого цифрового об'єкта (програми, зображення, музичного файлу і пр.), куди вони впроваджуються, і забезпечують доказ прав власності на даний об'єкт. p align="justify"> При використанні методів комп'ютерної стеганографії повинні враховуватися наступні умови:

противник може мати повне уявлення про стеганографічної системі і деталях її реалізації. Єдиною інформацією, яка повинна залишатися йому невідомої, - це ключ, за допомогою якого можна встановити факт присутності прихованого повідомлення і його зміст;

якщо супротивнику якимось чином вдалося дізнатися про факт існування прихованого повідомлення, то це не повинно дозволити йому витягти подібні повідомлення з інших стеганограмм до тих пір, поки ключ зберігається в таємниці;

потенційний супротивник повинен бути позбавлений будь-яких технічних та інших переваг у розпізнаванні або розкритті змісту таємних повідомлень.



1. Загальна класифікація методів приховування інформації


.1 Принципи комп'ютерної стеганографії


Більшість методів комп'ютерної стеганографії базується на двох принципах. p align="justify"> Перший полягає в тому, що файли, які не вимагають абсолютної точності (наприклад, файли з зображенням, звуковою інформацією і пр.), можуть бути до певної міри видозмінені без втрати функціональності. p align="justify"> Другий принцип заснований на відсутності спеціального інструментарію або нездатності органів чуття людини надійно розрізняти незначні зміни в таких вихідних файлах. p a...


сторінка 1 з 11 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Загальна характеристика і види злочинів у сфері комп'ютерної інформації ...
  • Реферат на тему: Злочини у сфері комп'ютерної інформації
  • Реферат на тему: Неправомірний доступ до комп'ютерної інформації
  • Реферат на тему: Злочини у сфері комп'ютерної інформації