Пример готовой дипломной работы по предмету: Информационные технологии
Содержание
Введение 6
1 Анализ литературных источников 9
1.1 Обзор методов скрытой передачи информации 9
1.2 Шифрование и помехоустойчивое кодирование в Стеганографические канале 11
1.3 Обзор книг и статей 15
1.4 Постановка задач и цели 19
2 ВЫБОР СРЕДСТВ РАЗРАБОТКИ ПРОГРАММНОГО ПРИЛОЖЕНИИ 20
2.1 Язык программирования C # 20
2.2 среды разработки Visual Studio 23
2.3 Фреймворк WinForms для создания графического пользовательского интерфейса 25
2.4 Компоненты GDI + для работы с изображениями 28
3 РАЗРАБОТКА ПРОГРАММЫ ДЛЯ ЗАЩИТЫ ОТ ПРОТИВОДЕЙСТВИЯ Стеганографические КАНАЛА СВЯЗИ В LSB-контейнеров 31
3.1 Алгоритм защиты от противодействия Стеганографические канала связи в LSB-контейнере 31
3.2 Разработка программной системы защиты от стеганографического канала связи 35
3.3 Диаграмма классов библиотеки «Steganography.dll» 37
3.4 Разработка интерфейса 40
3.5 Работа программы защиты от стеганографического канала связи 49
3.6 Результаты тестов работы программного приложения 57
4 ОХРАНА ТРУДА 72
4.1 Требования к рабочим местам для проведения ремонтно-наладочных работ на ЭВМ 72
4.2 Медицинские способы профилактики нарушений здоровья специалистов-компьютерщиков 74
4.3 Требования к производственному персоналу, работающих на ЭВМ 80
5 гражданской защиты 82
5.1 Введение 82
5.2 Действие ионизирующей радиации на живые организмы 83
5.3 Вывод 96
6 ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ РАЗРАБОТКИ ПРОГРАММЫ активное противодействие Стеганографические КАНАЛА ПЕРЕДАЧИ ИНФОРМАЦИИ В LSB-контейнеров 97
6.1 Общая характеристика проекта 97
6.2 Расчет трудоемкости базы данных 97
6.3 Определение цены программного продукта 103
6.4 Расчет начальных инвестиций 106
6.5 Расчет текущих затрат 107
ВЫВОДЫ 110
ПЕРЕЧЕНЬ ССЫЛОК 111
ПРИЛОЖЕНИЕ А 114
А.1 «Steganography.dll» 114
А.2 «SteganographyWinFormsApp.dll» 11
Выдержка из текста
Цель — разработать программное приложение, для активного противодействия стеганографическим каналам передачи информации в LSB-контейнере. Используемые средства реализации MS Visual Studio и язык C#.
При использовании такого канала связи вероятность передачи скрытых данных в различных изображениях. Наличие этого очень трудно отследить — никто не знает, содержащие файлы, передаваемые в себе зашифрованное сообщение. При этом злоумышленники могут использовать различные алгоритмы хранения данных и прятать содержание секретной информации в любом месте.
Для противодействия такому поведению в канале передачи информации создать программу, вводит препятствия в последние биты пикселя изображения. Сделать гибкую настройку, которое бы позволяло выбрать способ изменения бита, а также количество площади поверхности, на которой необходимо ввести препятствия.
Разработать интерфейс с возможностью загрузки оригинального изображения и сохранением нового, переключателями и кнопками для настройки. Все необходимые элементы управления должны располагаться на одном экране удобство использования.
Провести исследования на дешифровки скрытого сообщения при различных площадях покрытия изображения пораженными пикселями
Список использованной литературы
1. Грибунин В. Г. Цифровая стеганография / В. Г. Грибунин, И. Н. Оков. — М.: Солон-Пресс, 2002. — 272 с.
2. Thampi S.M. Information Hiding Techniques: A Tutorial Review / Sabu M Thampi. // ISTE-STTP on Network Security & Cryptography. – 2004. — № 4. — P. 20 — 39.
3. Provos N. Hide and Seek: An Introduction to Steganography / Niels Provos // IEEE computer society. — 2003. — № 6. – P. 67 – 78.
4. Fridrich J. Detecting LSB Steganography in Color and Gray-Scale Images / Jessica Fridrich // State University of New York, Binghamton. — 2001. — P. 22 — 28.
5. Thampi S.M. Information Hiding Techniques: A Tutorial Review / Sabu M Thampi. // ISTE-STTP on Network Security & Cryptography. – 2004. — № 4. — P. 20 — 39.
6. Richer P. Steganalysis: Detecting hidden information with computer forensic analysis / P. Richer // SANS Institute. — 2003. — P. 2 — 11.
7. Cryptography & Steganography [Electronic resource]
- Mode of access: http://www.slideshare.net/AnimeshShawRana/cryptography-steganography. — Date of access: 13.01.2016.
8. Зубарев Ю.Б. Обзор методов помехоустойчивого кодирования с использованием многопороговых алгоритмов / Ю.Б. Зубарев //Научно-технический журнал «Цифровая обработка сигналов». – 2008. — № 1. — С. 2 — 11.
9. Барсуков В.С. Kомпьютерная стеганография вчера, сегодня, завтра. Технологии информационной безопасности
2. век / В.С. Барсуков // Журнал «Специальная техника». — 2000. – № 5. – С. 7 — 21.
10. Конахович Г.Ф. Компьютерная стеганография. Теория и практика / Г.Ф. Конахович, А.Ю. Пузыренко. — К.: МКПресс, 2006. – 288 с.
11. Королев В.Ю. Стеганография по методу наименее значимого бита на базе персонализированных флеш-накопителей / В.Ю. Королев // Международный научный журнал "Управляющие системы и машины". — 2011. — № 1. — C. 79 — 87.
и еще
1. источнико