Даются основные представления о существующих средствах, алгоритмах и математических моделях компьютерной стеганографии. Описываются модели скрытого хранения и передачи информации в информационно-вычислительных сетях, архитектуры программных комплексов стеганографического преобразования информации. Приводится анализ практических аспектов реализации программных комплексов скрытой передачи информации и методов стеганографического преобразования.
Для специалистов в области защиты информации и аспирантов, обучающихся по специальностям «Компьютерная безопасность», «Комплексное обеспечение безопасности автоматизированных систем».
Современная криптография.
История современной криптографии началась с Клода Элвуда Шеннона, американского ученого, профессора Массачусетского политехнического университета. Малоизвестен тот факт, что профессор Шеннон был дальним родственником Томаса Эдисона, пожалуй, одного из самых известных в мире изобретателей. Видимо, это повлияло на выбор жизненного пути молодого Клода Шеннона, который с детства увлекался всевозможными конструкторскими поделками и изобретениями.
Выставленные в домашней коллекции, его изобретения столь же удивительны, как и изобретения Эдисона, которыми человечество пользуется до сих пор. Клод Элвуд Шеннон вообще был весьма увлекающимся человеком. Например, являясь страстным поклонником игры в шахматы, он построил машину для игры в шахматы задолго до появления суперкомпьютера Deep Blue компании IBM и его поединка с Г. Каспаровым. А в 1965 г. Шеннон, находясь по приглашению в России, вызвал на шахматную дуэль чемпиона мира М. Ботвинника. И хотя проиграл на 42-м ходу, все же показал хорошую игру.
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ
Глава 1. КРИПТОГРАФИЯ В КОНТЕКСТЕ СОВРЕМЕННОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
1.1. Современная криптография
1.2. Виды симметричных шифров
1.3. Принципы криптоанализа
Глава 2. СТЕГАНОГРАФИЯ И ЦИФРОВЫЕ ВОДЯНЫЕ ЗНАКИ: НОВЫЕ ВОЗМОЖНОСТИ ПО ЗАЩИТЕ ИНФОРМАЦИИ
2.1. Современная терминология
2.2. Основные понятия и определения стеганографии
2.3. Общая математическая модель стеганографии
2.4. Теоретико-информационный подход к оценке стойкости систем
2.5. Теоретико-информационная модель
2.6. Теоретико-сложностная модель
2.7. Надежность стеганографических систем
2.8. Теоретико-игровая модель
2.9. Игровая модель стойкости к атаке активного противника
2.10. Цифровые водяные знаки
2.11. Классификация стеганографических систем на основе цифровых водяных знаков
2.12. Обнаружение цифровых водяных знаков с нулевым знанием
2.13. Атаки на системы цифровых водяных знаков
Атаки, направленные на удаление цифровых водяных знаков
Геометрические атаки
Криптографические атаки
Атаки против используемого протокола
Методы противодействия атакам на системы цифровых водяных знаков
Глава 3. ПОДХОДЫ К СТАТИСТИЧЕСКОМУ ВЫЯВЛЕНИЮ СТЕГОКАНАЛОВ И ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ В МУЛЬТИМЕДИЙНЫХ КОНТЕЙНЕРАХ
3.1. Основные задачи стеганоанализа
3.2. Методы противодействия стеганографическим передачам
3.3. Метод определения порога обнаружения
3.4. Метод анализа пар значений ,
3.5. Методы контроля искажений, вносимых стеганографическими системами
3.6. Метод учета двойственных статистик
3.7. Применение метода RS-стеганоанализа на практике
3.8. Метод стеганоанализа, основанный на проверке совместимости со стандартом JPEG
3.9. Оценка неизвестной таблицы квантования JPEG
3.10. Методы стеганоанализа аудиоконтейнеров
Глава 4. МЕТОДЫ ВНЕДРЕНИЯ ИНФОРМАЦИИ В МУЛЬТИМЕДИА ИНФОРМАЦИЮ
4.1. Классификация методов сокрытия информации
4.2. Способы хранения графической информации
4.3. Сравнение растровых графических форматов
Формат BMP (Bit МаР)
Формат PCX (PC paintbrush extension)
Формат GIF (Graphics Interchange Format)
Формат PNG (Portable Network Graphics)
Формат TIFF (Tagged Image File Format)
Формат JPEG (Joint Photographic Expert Group)
4.4. Неформатные методы сокрытия в графических изображениях
4.4.1. Неформатные методы сокрытия в JPEG
4.4.2. Методы сокрытия в графических изображениях с палитрой цветов
4.4.3. Метод сокрытия с использованием младших битов данных изображения
4.4.4. Метод сокрытия с использованием младших битов элементов палитры
4.4.5. Метод сокрытия, основанный на наличии одинаковых элементов палитры
4.4.6. Метод сокрытия путем перестановки элементов палитры
4.5. Форматные методы сокрытия в графических изображениях
4.5.1. Форматные методы сокрытия в файлах BMP
4.5.2. Форматные методы сокрытия в JPEG
4.6. Методы сокрытия информации в аудиосигналах
4.6.1. Модель человеческого слуха
4.6.2. Методы сокрытия информации
4.6.3. Метод сокрытия на основе шумоподобных сигналов
4.6.4. Метод внедрения с использованием эхо-сигнала
4.7. Биохимические методы стеганографии
Глава 5. СОВРЕМЕННЫЕ ЗАПАТЕНТОВАННЫЕ РЕШЕНИЯ В ОБЛАСТИ СТЕГАНОГРАФИИ
5.1. Стегокомплексы, допускающие использование графических контейнеров
OutGuess
JSTEG
JPHS
Gifshuffle
Hide-and-Seek
Black Wolfs Picture Encoder
Steganos
Steghide
DC-Stegano
5.2. Стегокомплексы, допускающие использование аудиоконтейнеров
Invisible Secrets 2002
Steganos for windows
Hide4PGP
Steghide
StegoWav
Steaghan
S-Tools
MP3Stego
UnderMP3Cover
5.3. Современные запатентованные решения в области стеганографии
5.3.1. Цифровые водяные знаки
5.3.2. Применение методов компьютерной стеганографии
ПРИЛОЖЕНИЯ
ПРИЛОЖЕНИЕ 1. Алгоритм сжатия с потерями JPEG
ПРИЛОЖЕНИЕ 2. Формат хранения растровых изображений BMP
ПРИЛОЖЕНИЕ 3. Словарь биологических терминов
СПИСОК ЛИТЕРАТУРЫ.
Бесплатно скачать электронную книгу в удобном формате, смотреть и читать:
Скачать книгу Стеганография, цифровые водяные знаки и стеганоанализ, монография, Аграновский А.В., Балакин А.В., Грибунин В.Г., Сапожников С.А., 2009 - fileskachat.com, быстрое и бесплатное скачивание.
Скачать djvu
Ниже можно купить эту книгу по лучшей цене со скидкой с доставкой по всей России.Купить эту книгу
Скачать книгу Стеганография, цифровые водяные знаки и стеганоанализ, Монография, Аграновский А.В., Балакин А.В., Грибунин В.Г., Сапожников С.А., 2009 - djvu - Яндекс.Диск.
Дата публикации:
Хештеги: #учебник по информатике :: #информатика :: #компьютеры :: #Аграновский :: #Балакин :: #Грибунин :: #Сапожников
Смотрите также учебники, книги и учебные материалы:
Следующие учебники и книги:
- Adobe Photoshop CS6, Официальный учебный курс, Обручев В., 2013
- Компьютерный инжиниринг, Боровков А.И., 2012
- Теоретические основы цифровой обработки и представления сигналов, Умняшкин С.В., 2009
- Технические средства информатизации, практикум, Лавровская О.Б., 2013
Предыдущие статьи:
- Microsoft Word 2003 для менеджера по туризму, Галанов Н.А., 2012
- Практическая работа в Excel 2007, Киселев В.Г., 2009
- Введением в информационные технологии в офисной деятельности
- Информатика, 6 класс, Босова Л.Л., Босова А.Ю., 2013