Учебная работа № /3109. «Диплом Разработка стеганографических алгоритмов защиты информации
Содержание:
Введение
1. Современная стеганография
1.1. Основные принципы компьютерной стегано-графии
и области её применения
1.2. Обзор стеганографических методов
1.2.1. Методы, основанные на использовании специальных свойств компьютерных форматов
1.2.2. Методы использования избыточности аудио и визуальной информации
1.3. Обзор стеганографических программ
1.4. Выводы
2. Обзор форматов графических файлов и алго-ритмов шифрования
2.1. Формат JPEG
2.2. Сжатие
2.3. Распаковка
2.4. Алгоритм шифрования AES
2.5. Цифровая подпись RSA
3. Разработка программного комплекса
3.1. Требования к программному комплексу
3.2. Структура комплекса
3.3. Обоснование выбора языка
3.4. Разработка интерфейса
3.5. Тестирование и отладка
3.6. Инструкции пользователю
Заключение
Список литературы
Приложение
Быков С.Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии. Защита ин-формации. Конфидент 2000 №3.
Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. М.: ”СОЛОН-Пресс”, 2002.
Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдо-случайных последовательностей. — М.: Кудиц-образ, 2003. — 240 с.
Кнут Д. Искусство программирования. Том 2. Получисленные алгоритмы. — М. Вильямс. — 2003. — 400 с.
Оков И.Н. О требуемой пропускной способности каналов передачи аутентифицированных сообщений в безусловной стойких системах. Проблемы информационной безопасности. Компьютерные системы. 2000. №3(7), с. 78-64.
Тимофеев П.А. Принципы защиты информации в компьютерных системах. Конфидент. Защита информации. 1998, № 3, с. 72.
Anderson R. Stretching the Limits of Steganography. Information Hiding, Springer Lecture Notes in Computer Science. 1996. Vol.1174. P. 39-48.
Collberg C., Thomborson C. Watermarking, Tamper-Proofing, and Obfuscation – Tools for Software Protection. Department of Computer Science University of Arizona, 2000.
Генне О.В., Защита информации. Конфидент, 2000, №3.
Симмонс Г.Дж. Обзор методов аутентификации информации. ТИИЭР.- 1988.
Шеннон К. Работы по теории информации и кибернетики. М.: Иностранная литература, 1963. – 829 с.
Шнайер Б. Прикладная криптография. М.: “Триумф”, 2002.
Форма заказа готовой работы
Выдержка из похожей работы
С другой стороны,
развитие сетей, их усложнение, взаимная интеграция, открытость приводят к
появлению качественно новых угроз, увеличению числа злоумышленников, имеющих
потенциальную возможность воздействовать на систему.
В настоящее время для
обеспечения защиты информации требуется не просто разработка частных механизмов
защиты, а реализация системного подхода, включающего комплекс взаимосвязанных
мер (использование специальных технических и программных средств,
организационных мероприятий, нормативно-правовых актов, морально- этических мер
противодействия и т.д.),Комплексный характер защиты проистекает из комплексных
действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.
Сегодня можно
утверждать, что рождается новая современная технология — технология защиты
информации в телекоммуникационных сетях,
Объектом исследования является информация,
передаваемая по телекоммуникационным сетям.
Предметом
исследования является информационная безопасность телекоммуникационных сетей.
Основной целью
курсовой работы является изучение методов защиты информации в
телекоммуникационных сетях.
Поставленная цель
достигается путем решения следующих задач:
1,Обозначить сущность
проблемы и рассмотреть задачи защиты информации в информационных и
телекоммуникационных сетях.
2,Установить угрозы информации и способы их
воздействия на объекты защиты информации.
3,Рассмотреть методы
и средства защиты информации.
4,Раскрыть концепцию информационной безопасности
предприятия.
5,Охарактеризовать методы защита информации в
телекоммуникационных сетях предприятия.
Структура курсовой
работы,В соответствии с целью, задачами и логикой исследования работа состоит
из введения, 3 глав, заключения, библиографического списка литературы.
1,Основные положения теории защиты информации
1.1,Сущность проблемы и задачи защиты информации
в информационных и телекоммуникационных сетях
Широкое применение
компьютерных технологий в автоматизированных системах обработки информации и
управления привело к обострению проблемы защиты информации, циркулирующей в
компьютерных системах, от несанкционированного доступа,Защита информации в
компьютерных системах обладает рядом специфических особенностей, связанных с
тем, что информация не является жёстко связанной с носителем, может легко и
быстро копироваться и передаваться по каналам связи,Известно очень большое
число угроз информации, которые могут быть реализованы как со стороны внешних
нарушителей, так и со стороны внутренних нарушителей.
В области защиты
информации и компьютерной безопасности в целом наиболее актуальными являются
три группы проблем[1]:
1,
нарушение
конфиденциальности информации;
2,
нарушение целостности
информации;
3″