Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Прихована передача мультимодальних персональних даних шляхом занурення в растрове зображення довільної розрядності

Реферат Прихована передача мультимодальних персональних даних шляхом занурення в растрове зображення довільної розрядності





т використання контейнера Метод приховування на основі використання коду документа і файлаОснован на розміщення інформації в зарезервованих і невикористовуваних полях змінної дліниНізкая скритність при відомому форматі файлаПрост в прімененііМетод приховування на основі використання жаргонаОснован на зміні значень словНізкая пропускна здатність. Вузько спеціалізований. Низька скритностьПрост в прімененііМетод приховування на основі використання чергування довжини словОснован на генерації тексту -контейнери з формуванням слів певної довжини за відомим правилом кодірованіяСложность формування контейнера і сообщеніяДостаточно висока скритність при аналізі человекомМетод приховування на основі використання перших буквОснован на впровадженні повідомлення в перші літери слів тексту з підбором словСложность складання повідомлення. Низька скритність сообщеніяДает велику свободу вибору оператору, придумують сообщеніеМетоди приховування інформації в графічних контейнерахМетод приховування в найменших значущих бітахОснован на запису повідомлення в найменші значущі біти вихідного зображення Невисока скритність передачі повідомлення. Низька стійкість до спотворень Досить висока ємність контейнера (до 25%) Метод приховування на основі модифікації індексного формату представленіяОснован на редукції (заміні) кольорової палітри і упоряд?? Чіванов квітів в пікселях з сусідніми номераміПріменяется переважно до стисненим зображенням. Невисока скритність передачі сообщеніяСравнітельно висока ємність контейнераМетод приховування на основі використання Автокорреляционная-ної функцііОснован на пошуку із застосуванням автокореляційної функції областей, що містять подібні данниеСложность расчетовУстойчівость до більшості нелінійних перетворень контейнераМетод приховування на основі використання нелінійної модуляції встраиваемого сообщеніяОснован на модуляції псевдовипадкового сигналу сигналом, що містить приховану інформаціюНізкая точність детектування. ІскаженіяДостаточно висока скритність сообщеніяМетод приховування на основі використання знакової модуляції встраиваемого сообщеніяОснован на модуляції псевдовипадкового сигналу біполярним сигналом, що містить приховану інформаціюНізкая точність детектування. ІскаженіяДостаточно висока скритність сообщеніяМетод приховування на основі вейвлет-преобразованіяОснован на особливостях вейвлет-преобразованійСложность расчетовВисокая скритностьМетод приховування на основі використання дискретного косинусного преобразованіяОснован на особливостях дискретного косинусного преобразованіяСложность расчетовВисокая скритність

В даний час існує цілий ряд як комерційних, так і безкоштовних програмних продуктів, доступних звичайному користувачеві, що реалізують відомі стеганографічні методи приховування інформації. При цьому переважно використовуються графічні і аудіо-контейнери.

У нетрадиційних інформаційних каналах, заснованих на маніпуляції різних характеристик ресурсів ІСПДн, використовуються для передачі даних деякі колективні ресурси. При цьому в каналах, що використовують тимчасові характеристики, здійснюється модуляція по часу зайнятості розділяється ресурсу (наприклад, модулюючи час зайнятості процесора, додатки можуть обмінюватися даними). ??

У каналах пам'яті ресурс використовується як проміжний буфер (наприклад, додатки можуть обмінюватися даними шляхом переміщення їх в імена створюваних файлів і директорій). У каналах баз даних і знань використовують залежності між даними, виникаючими в реляційних базах даних і знань.

Нетрадиційні інформаційні канали можуть бути сформовані на різних рівнях функціонування ІСПДн:

· на апаратному рівні;

· на рівні мікрокодів і драйверів пристроїв;

· на рівні операційної системи;

· на рівні прикладного програмного забезпечення;

· на рівні функціонування каналів передачі даних і ліній зв'язку.

Ці канали можуть використовуватися як для прихованої передачі скопійованій інформації, так і для скритної передачі команд на виконання деструктивних дій, запуску додатків і т.п.

Для реалізації каналів, як правило, необхідно впровадити в автоматизовану систему програмну або програмно-апаратну закладку, що забезпечує формування нетрадиційного каналу.

Нетрадиційний інформаційний канал може існувати в системі безперервно або активізуватися одноразово або по заданих умов. При цьому можливе існування зворотного зв'язку з суб'єктом НСД. [3]


2. Метод приховування інформації в найменших значущих бітах (LSB) графічних контейнерів


Суть методу заміна найменш значущого біта (Least Significant Bits - LSB) полягає в приховуванні інформації шляхом зміни останніх бітів зображення, які кодують колі...


Назад | сторінка 4 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Дефекти вінчестера і методи їх приховування
  • Реферат на тему: Приховування злочинів
  • Реферат на тему: Дослідження мережі передачі інформації на основі стека протоколів ZigBee. ...
  • Реферат на тему: Розробка мережі передачі даних Нурінского РУТ Карагандинської області на ос ...
  • Реферат на тему: Пристрій передачі даних, що містить п`ять каналів передачі