Пример готовой дипломной работы по предмету: Информационные технологии
Содержание
Введение 6
1 Анализ литературных источников 9
1.1 Обзор методов скрытой передачи информации 9
1.2 Шифрование и помехоустойчивое кодирование в Стеганографические канале 11
1.2 Обзор методов и систем организации тайной передачи информации 15
1.3 Постановка задачей и целей 19
2 Классификация мер защиты от ПЕРЕДАЧИ ДАННЫХ В Стеганографические контейнер 20
2.2 Пассивные меры защиты 21
2.1.1 Визуальное обнаружение 22
2.1.2 Обзор инструментов для выявления наличия скрытой информации 22
2.3 Активные меры защиты 28
2.4 Рекомендации по выбору языка программирования 31
3 Принцип АЛГОРИТМА активной защиты 34
4 Требования к активным методам ЗАЩИТЫ 39
5 ВАРИАНТЫ ПРОТИВОДЕЙСТВИЯ Стеганографические КАНАЛА СВЯЗИ В LSB- контейнера 44
6 Алгоритм ПРОТИВОДЕЙСТВИЯ Стеганографические КАНАЛА В LSB- контейнера 47
7 ВОЗМОЖНОСТИ разработана система ПРОТИВОДЕЙСТВИЯ Стеганографические КАНАЛА В LSB-контейнеров 52
8 ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ РАЗРАБОТКИ ПРОГРАММЫ активное противодействие Стеганографические КАНАЛА ПЕРЕДАЧИ ИНФОРМАЦИИ В LSB-контейнеров 60
8.1 Общая характеристика проекта 60
8.2 Расчет трудоемкости базы данных 60
8.3 Определение цены программного продукта 66
8.4 Расчет начальных инвестиций 69
8.5 Расчет текущих затрат 70
9 ОХРАНА ТРУДА 73
9.1 Общие требования к компьютерным помещений 73
9.2 Первичные средства пожаротушения в компьютерных помещениях 77
9.3 Правила производственной безопасности во время эксплуатации ЭВМ 80
9.4 Организационные методы повышения безопасности и качества труда специалистов — компьютерщиков 82
10 ГРАЖДАНСКИЙ ЗАЩИТА 86
10.1 Природные источники ионизирующей радиации 86
10.2 Радиоактивное излучение природных радионуклидов 88
10.3 Техногенные источники радиоактивного излучения 90
10.4 Радиоактивное излучение от искусственных радионуклидов 92
ВЫВОДЫ 96
ПЕРЕЧЕНЬ ССЫЛОК 9
Выдержка из текста
Известно, что информация — это один из самых ценных предметов современной жизни. На протяжении истории человечества во все эпохи решался вопрос о защите информации от несанкционированного доступа. Тот факт, что с появлением глобальных компьютерных сетей стало невероятно легко получить к ней доступ. А это, прежде всего, повысило угрозу нарушения безопасности данных при отсутствии мер по их защите, а именно — угрозу несанкционированного доступа к информации. Именно поэтому на сегодняшний день проблема разработки, совершенствования и применения методов защиты информации в процессе ее хранения и передачи является одной из наиболее актуальных проблем современности.
Уже в древнем мире выделилось два основных направления решения этих проблем, которые существуют и по сегодняшний день: криптография и стеганография.
Проблема защиты данных не снимается полностью благодаря криптографической защиты информации, так как наличие шифрованного сообщения само по себе привлекает внимание. Как только злоумышленник завладеет криптографически защищенным файлом, он сразу поймет о размещении в нем секретной информации и пытаться дешифровать данные.
С помощью криптографии можно скрыть содержание сообщения от третьих лиц за счет их шифрования. Шифрование — это преобразование данных в нечитаемым форму, используя ключи шифрования-расшифровки. Шифрование позволяет обеспечить конфиденциальность, сохраняя информацию в тайне от того, кому она не предназначена.
При стеганографии скрывается сам факт существования тайного сообщения. Иными словами, под скрытием существования информации подразумевается вообще предотвращения возникновения любых подозрений на этот счет, поскольку иначе проблема информационной безопасности возвращается к устойчивости криптографической кода. Задача дешифровки информации при этом отступает на второй план и решается в большинстве случаев стандартными криптографическими методами.
Направление «стеганография» появился первым, но с течением времени во многом был вытеснен криптографией.
Согласно истории слово «стеганография» буквально означает «тайнопись», а также имеет греческие корни. Известно, что тайнопись осуществляется самыми разными способами. Однако общим является то, что скрываемое сообщение встраивается в некоторый не привлекавший внимание безвредный объект. Затем этот объект открыто передается адресату. При криптографии наличие шифрованного сообщения само по себе привлекает внимание злоумышленников. При стеганографии же наличие скрытой информации остается незаметным. Из известных примеров можно привести использование покрытых воском дощечек, спичечных коробок, вареных яиц и даже головы раба. В последнем случае, чтобы прочитать скрытое сообщение, нужно было побрить голову налысо.
Цифровая стеганография как наука родилась буквально в последние годы. Как относительно молодая наука она еще не имеет общепризнанной классификации и даже терминологии. Однако можно предложить следующую классификацию направлений, которые включает в себя цифровая стеганография:
1) встраивания инфомации с целью ее скрытой передачи;
2) встраивания цифровых водяных знаков (ЦВЗ) (watermarking)
3) встраивания идентификационных номеров (fingerprinting) — отпечатки пальцев;
4) встраивания заголовков (captioning).
В исполнении этого дипломного проекта проводилась работа с цифровой стеганографии. Целью данной работы является противодействие атакам на основе скрытого сообщения в медиафайлах формата jpeg, png
Список использованной литературы
1. Конахович Г.Ф. Компьютерная стеганография. Теория и практика / Г.Ф. Конахович, А.Ю. Пузыренко. — К.: МКПресс, 2006. — 288 с.
2. Грибунин В. Г. Цифровая стеганография / В. Г. Грибунин, И. Н. Оков. — М.: Солон-Пресс, 2002. — 272 с.
3. Richer P. Steganalysis: Detecting hidden information with computer forensic analysis / P. Richer // SANS Institute. — 2003. — P. 2 — 11.
4. Барсуков В.С. Компьютерная стеганография вчера, сегодня, завтра. Технологии информационной безопасности
2. век / В.С. Барсуков // Журнал «Специальная техника». — 2000. — № 5. — С. 7 — 21.
5. Leea Y.-K. Secure Error-Free Steganography for JPEG Images / Yeuan-Kuen Leea // International Journal of Pattern Recognition and Artificial Intelligence. — 2003. — Vol. 17, № 6 — P. 34 — 46.
6. Thampi S.M. Information Hiding Techniques: A Tutorial Review / Sabu M Thampi. // ISTE-STTP on Network Security & Cryptography. — 2004. — № 4. — P. 20 — 39.
7. Katzenbeisser S. Information hiding techniques for steganography and digital watermarking / S. Katzenbeisser, Fabien A. P. Petitcolas. — Artech House: London, 2000. — 214 p.
8. Jenita Devi K. A Sesure Image Steganography Using LSB Technique and Pseudo Random Encoding Technique / Kshetrimayum Jenita Devi // Department of Computer Science and Engineering National Institute of Technology Rourkela. — 2013. — № 7. — P. 30 — 40.
9. Provos N. Hide and Seek: An Introduction to Steganography / Niels Provos // IEEE computer society. — 2003. — № 6. — P. 67 — 78.
10. An overview of image steganography: materials from SSA 2005 New Knowledge Today Conference, Sandton, South Africa, 29 June — 1 July 2005. / University of Pretoria; edited by HS Venter. — Pretoria, 2005. — 200p.
11. Johnson N.F. Exploring Steganography: Seeing the Unseen / N.F Johnson // Computer Journal. — 1998. -№ 11 — P. 26 — 34.
12. Fridrich J. Detecting LSB Steganography in Color and Gray-Scale Images / Jessica Fridrich // State University of New York, Binghamton. — 2001. — P. 22 — 28.
13. Курс лекций по дисциплине «Элементы теории передачи информации» [Электронный ресурс].
- Режим доступа: http://supervideoman.narod.ru/index.htm. — Дата доступа: 10.01.2016.
14.Зубарев Ю.Б. Обзор методов помехоустойчивого кодирования с использованием многопороговых алгоритмов / Ю.Б. Зубарев // Научно- технический журнал «Цифровая обработка сигналов». — 2008. — № 1. — С. 2 — 11.
15. Cryptography & Steganography [Electronic resource]
- Mode of access: http://www.slideshare.net/AnimeshShawRana/cryptography-steganography. — Date of access: 13.01.2016.
16. Analysis of LSB Based Image Steganography Techniques. [Electronic resource]
/ R. Chandramouli. — Mode of access: http://airccse.org/journal/ijdms/papers/4612ijdms 05.pdf . — Date of access: 14.01.2016.
17. Wang H. Cyber warfare: Steganography vs. Steganalysis / H. Wang // Communications of the ACM. — Vol.47. — № 10 — 2004. — P.76 — 82.
18. Anderson R. On the limits of steganography / R. Anderson // IEEE Journal of Selected Areas in Communications — Vol. 16, № 4 — 1998. — P.474 — 482.
и еще
1. источнико