Главная » Менеджмент-Маркетинг » Менеджмент » Учебная работа № /3109. "Диплом Разработка стеганографических алгоритмов защиты информации

Учебная работа № /3109. «Диплом Разработка стеганографических алгоритмов защиты информации

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (Пока оценок нет)
Загрузка...
Контрольные рефераты

Учебная работа № /3109. «Диплом Разработка стеганографических алгоритмов защиты информации

Количество страниц учебной работы: 91
Содержание:
Введение
1. Современная стеганография
1.1. Основные принципы компьютерной стегано-графии
и области её применения
1.2. Обзор стеганографических методов
1.2.1. Методы, основанные на использовании специальных свойств компьютерных форматов
1.2.2. Методы использования избыточности аудио и визуальной информации
1.3. Обзор стеганографических программ
1.4. Выводы
2. Обзор форматов графических файлов и алго-ритмов шифрования
2.1. Формат JPEG
2.2. Сжатие
2.3. Распаковка
2.4. Алгоритм шифрования AES
2.5. Цифровая подпись RSA
3. Разработка программного комплекса
3.1. Требования к программному комплексу
3.2. Структура комплекса
3.3. Обоснование выбора языка
3.4. Разработка интерфейса
3.5. Тестирование и отладка
3.6. Инструкции пользователю
Заключение
Список литературы
Приложение

Быков С.Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии. Защита ин-формации. Конфидент 2000 №3.
Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. М.: ”СОЛОН-Пресс”, 2002.
Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдо-случайных последовательностей. — М.: Кудиц-образ, 2003. — 240 с.
Кнут Д. Искусство программирования. Том 2. Получисленные алгоритмы. — М. Вильямс. — 2003. — 400 с.
Оков И.Н. О требуемой пропускной способности каналов передачи аутентифицированных сообщений в безусловной стойких системах. Проблемы информационной безопасности. Компьютерные системы. 2000. №3(7), с. 78-64.
Тимофеев П.А. Принципы защиты информации в компьютерных системах. Конфидент. Защита информации. 1998, № 3, с. 72.
Anderson R. Stretching the Limits of Steganography. Information Hiding, Springer Lecture Notes in Computer Science. 1996. Vol.1174. P. 39-48.
Collberg C., Thomborson C. Watermarking, Tamper-Proofing, and Obfuscation – Tools for Software Protection. Department of Computer Science University of Arizona, 2000.
Генне О.В., Защита информации. Конфидент, 2000, №3.
Симмонс Г.Дж. Обзор методов аутентификации информации. ТИИЭР.- 1988.
Шеннон К. Работы по теории информации и кибернетики. М.: Иностранная литература, 1963. – 829 с.
Шнайер Б. Прикладная криптография. М.: “Триумф”, 2002.

Стоимость данной учебной работы: 3900 руб.Учебная работа №   /3109.  "Диплом Разработка стеганографических алгоритмов защиты информации
Форма заказа готовой работы

    Укажите Ваш e-mail (обязательно)! ПРОВЕРЯЙТЕ пожалуйста правильность написания своего адреса!

    Укажите № работы и вариант

    Я ознакомился с Пользовательским соглашением и даю согласие на обработку своих персональных данных.

    Подтвердите, что Вы не бот

    Выдержка из похожей работы

    С другой стороны,
    развитие сетей, их усложнение, взаимная интеграция, открытость приводят к
    появлению качественно новых угроз, увеличению числа злоумышленников, имеющих
    потенциальную возможность воздействовать на систему.

    В настоящее время для
    обеспечения защиты информации требуется не просто разработка частных механизмов
    защиты, а реализация системного подхода, включающего комплекс взаимосвязанных
    мер (использование специальных технических и программных средств,
    организационных мероприятий, нормативно-правовых актов, морально- этических мер
    противодействия и т.д.),Комплексный характер защиты проистекает из комплексных
    действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.

    Сегодня можно
    утверждать, что рождается новая современная технология — технология защиты
    информации в телекоммуникационных сетях,

    Объектом исследования является информация,
    передаваемая по телекоммуникационным сетям.

    Предметом
    исследования является информационная безопасность телекоммуникационных сетей.

    Основной целью
    курсовой работы является изучение методов защиты информации в
    телекоммуникационных сетях.

    Поставленная цель
    достигается путем решения следующих задач:

    1,Обозначить сущность
    проблемы и рассмотреть задачи защиты информации в информационных и
    телекоммуникационных сетях.

    2,Установить угрозы информации и способы их
    воздействия на объекты защиты информации.

    3,Рассмотреть методы
    и средства защиты информации.

    4,Раскрыть концепцию информационной безопасности
    предприятия.

    5,Охарактеризовать методы защита информации в
    телекоммуникационных сетях предприятия.

    Структура курсовой
    работы,В соответствии с целью, задачами и логикой исследования работа состоит
    из введения, 3 глав, заключения, библиографического списка литературы.

    1,Основные положения  теории защиты информации

    1.1,Сущность проблемы и задачи защиты информации
    в информационных и телекоммуникационных сетях

    Широкое применение
    компьютерных технологий в автоматизированных системах обработки информации и
    управления привело к обострению проблемы защиты информации, циркулирующей в
    компьютерных системах, от несанкционированного доступа,Защита информации в
    компьютерных системах обладает рядом специфических особенностей, связанных с
    тем, что информация не является жёстко связанной с носителем, может легко и
    быстро копироваться и передаваться по каналам связи,Известно очень большое
    число угроз информации, которые могут быть реализованы как со стороны внешних
    нарушителей, так и со стороны внутренних нарушителей.

    В области защиты
    информации и компьютерной безопасности в целом наиболее актуальными являются
    три группы проблем[1]:

    1,
    нарушение
    конфиденциальности информации;

    2,
    нарушение целостности
    информации;

    3″

    Рейтинг@Mail.ru Яндекс.Метрика