Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Застосування стеганографічних методів щодо захисту даних

Реферат Застосування стеганографічних методів щодо захисту даних





ізований у програмі MandelSteg, де в якості контейнера для вбудовування повідомлення генерується фрактал Мандельброта, або ж апарат функцій імітації (mumic function). p align="justify"> За способом доступу до інформації, що приховується розрізняють методи для потокових (безперервних) контейнерів і методи для контейнерів з довільним доступом (обмеженої довжини). p align="justify"> Методи, які використовують потокові контейнери, працюють з потоками безперервних даних (наприклад, інтернет-телефонія). У цьому випадку приховувані біти необхідно в режимі реального часу включати в інформаційний потік. Про потоковому контейнері не можна попередньо сказати, коли він почнеться, коли закінчиться і наскільки тривалим воно буде. Більше того, об'єктивно немає можливості дізнатися заздалегідь, якими будуть наступні шумові біти. Існує цілий ряд труднощів, які необхідно подолати кореспондентам при використанні потокових контейнерів. Найбільшу проблему при цьому становить синхронізація початку прихованого повідомлення. p align="justify"> Методи, які використовуються для контейнерів з довільним доступом, призначені для роботи з файлами фіксованої довжини (текстова інформація, програми, графічні чи звукові файли). У цьому випадку заздалегідь відомі розміри файлу і його вміст. Приховувані біти можуть бути рівномірно обрані за допомогою підходящої псевдослучайной функції. Недолік таких контейнерів полягає в тому, вони володіють набагато меншими розмірами, ніж потокові, а також те, що відстані між приховуваними бітами рівномірно розподілені між найбільш коротким і найбільш довгим заданими відстанями, в той час як справжній шум матиме експоненціальне розподіл довжин інтервалу. Перевага подібних контейнерів полягає в тому, то вони можуть бути заздалегідь оцінені з точки зору ефективності вибраного стеганографічного перетворення. p align="justify"> За типом організації контейнери, подібно Перешкодозахищеність кодами, можуть бути систематичними і несистематичними. У систематично організованих контейнерах можна вказати конкретні місця стеганограмми, де знаходяться інформаційні біти самого контейнера, а де - шумові біти, призначені для прихованої інформації (як, наприклад, у широко поширеному методі найменшого значущого біта). При несистематичної організації контейнера такого поділу зробити не можна. У цьому випадку для виділення прихованої інформації необхідно обробляти вміст всієї стеганограмми. p align="justify"> По використовуваних принципам стеганометоди можна розбити на два класи: цифрові методи і структурні методи. Якщо цифрові методи стеганографії, використовуючи надмірність інформаційного середовища, в основному, маніпулюють з цифровим представленням елементів середовища, куди впроваджуються приховувані дані (наприклад, в пікселі, в різні коефіцієнти косинус-косинусних перетворень, перетворень Фур'є, Уолша-Ра де ма хе ра або Л...


Назад | сторінка 3 з 11 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Цифрові методи передачі безперервних повідомлень
  • Реферат на тему: Економічна ефективність вдосконалення організації перевезень контейнерів на ...
  • Реферат на тему: Анексія Криму, як можна вірішіті Конфлікт України с Россией чі можна его ві ...
  • Реферат на тему: Методи аналізу зовнішнього середовища організації та механізми регулярного ...
  • Реферат на тему: Страхування контейнерів на водному транспорті