Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Застосування стеганографічних методів щодо захисту даних

Реферат Застосування стеганографічних методів щодо захисту даних





lign="justify"> В основі базових підходів до реалізації методів комп'ютерної стеганографії в рамках тієї чи іншої інформаційного середовища лежить виділення малозначущих фрагментів середовища та заміна існуючої в них інформації на інформацію, яку передбачається захистити. Оскільки в комп'ютерної стеганографії розглядаються середовища, підтримувані засобами обчислювальної техніки та відповідними мережами, то вся інформаційне середовище, в кінцевому підсумку, може представлятися в цифровому вигляді. Таким чином, незначущі для кадру інформаційного середовища фрагменти у відповідності з тим чи іншим алгоритмом або методикою замінюються (змішуються) на фрагменти прихованої інформації. Під кадром інформаційного середовища в даному випадку мається на увазі деяка її частина, виділена за певними ознаками. Такими ознаками часто бувають семантичні характеристики виділяється частини інформаційного середовища. Наприклад, в якості кадру може бути вибраний певний окремий малюнок, звуковий файл, Web-сторінка та ін


1.2 Класифікація методів комп'ютерної стеганографії


Для методів комп'ютерної стеганографії можна ввести певну класифікацію (рис. 2). br/>В 

Рис. 2. Класифікація методів приховування інформації


За способом відбору контейнера, як уже вказувалося, розрізняють методи сурогатної стеганографії, селективної стеганографії і конструюючої стеганографії.

У методах сурогатної (безальтернативній) стеганографії відсутня можливість вибору контейнера і для приховування повідомлення вибирається перший-ліпший контейнер, часто не зовсім відповідний до вбудовану повідомленням. У цьому випадку, біти контейнера замінюються бітами приховуваного повідомлення таким чином, щоб це зміна не було помітним. Основним недоліком методу є те, він дозволяє приховувати лише незначна кількість даних. p align="justify"> У методах селективної стеганографії передбачається, що заховане повідомлення має відтворювати спеціальні статистичні характеристики шуму контейнера. Для цього генерують велику кількість альтернативних контейнерів, щоб потім вибрати найбільш підходящий з них для конкретного повідомлення. Окремим випадком такого підходу є обчислення деякої хеш-функція для кожного контейнера. При цьому для приховування повідомлення вибирається той контейнер, хеш-функції якого збігається зі значенням хеш-функції повідомлення (тобто стеганограммой є вибраний контейнер). p align="justify"> У методах конструюючої стеганографії контейнер генерується самої стегосистеми. Тут може бути кілька варіантів реалізації. Так, наприклад, шум контейнера може моделюватися прихованим повідомленням. Це реалізується за допомогою процедур, які не тільки кодують приховуване повідомлення під шум, а й зберігають модель початкового шуму. У граничному випадку за моделлю шуму може будуватися ціле повідомлення. Прикладами можуть служити метод, який реал...


Назад | сторінка 2 з 11 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Моделювання допоміжних персонажів з елементами навколишнього середовища ком ...
  • Реферат на тему: Судові повідомлення
  • Реферат на тему: Завідомо неправдиве повідомлення про тероризм
  • Реферат на тему: Вибір засоби передачі рекламного повідомлення
  • Реферат на тему: Рекламне повідомлення. Основні структурні елементи