Дипломна робота «Розробка системи приховування даних в медіа-файлах методами стеганографії», 2009 рік

З предмету Комп'ютери · додано 27.02.2009 19:18 · від Vadym · Додати в закладки
75 грн Вартість завантаження

Зміст

Вступ 1. Техніко-економічне обґрунтування доцільності розробки системи приховування даних в медіа-файлах методами стеганографії 1.1. Суть технічної проблеми приховування даних в медіа-файлах 1.2. Існуючі способи вирішення технічної проблеми приховування даних в медіа-файлах 1.3. Вибір і обґрунтування аналогу до системи приховування даних в медіа-файлах 1.4. Необхідність розробки нового технічного рішення 1.5. Технічні вимоги до системи приховування даних в медіа-файлах 1.6. Шляхи підвищення технічного рівня розв’язку задачі аналізу даних в медіа-файлах 1.7. Варіантний аналіз вирішення задачі приховування даних в медіа-файлах методами стеганографії 1.8. Прогнозування величини попиту на систему приховування даних в медіа-файлах 1.9. Розробка цінової політики для системи приховування даних в медіа-файлах 1.10. Визначення конкурентів 1.11. Висновки 2. Спеціальна частина. Система приховування даних в медіа-файлах методами стеганографії 2.1. Аналіз предметної області 2.1.1. Вимоги до стегосистеми 2.1.2. Головні напрямки стеганографії 2.1.3. Обмеження стеганографії 2.1.4. Контейнери стегосистеми 2.1.5. Основні методи стеганографії 2.2. Атаки проти систем прихованої передачі повідомлень 2.3. Стегоаналіз систем прихованої передачі повідомлень 2.4. Постановка задачі розробки системи приховування даних в медіа-файлах 2.5. Аналітичний огляд алгоритмів вбудовування даних в медіа-файли 2.5.1. Аналітичний огляд алгоритмів вбудовування даних в зображення 2.5.2. Аналітичний огляд алгоритмів вбудовування даних в звуковий потік 2.5.1. Аналітичний огляд алгоритмів вбудовування даних в відео потік 2.6. Обґрунтування методу розв’язання задачі приховування даних в медіа-файлах 2.7. Математична модель системи приховування даних в медіа-файлах 2.8. Програмна реалізація системи приховування даних в медіа-файлах 2.8.1. Розробка алгоритму роботи програми приховування даних 2.8.2. Обґрунтування вибору інструментального середовища розробки програмного засобу 2.8.3. Тестування програми приховування даних та аналіз результатів 2.8.4. Інструкція користувача 2.8.5. Інструкція програміста 3. Економічна частина 3.1. Розрахунок витрат на розробку системи приховування даних в медіа-файлах 3.2. Розрахунок експлуатаційних витрат, пов’язаних з використанням системи приховування даних в медіа-файлах 3.3. Розрахунок обсягу роботи, який може бути виконана з застосуванням системи приховування даних в медіа-файлах методами стеганографії 3.4. Розрахунок річного економічного ефекту від впровадження системи приховування даних в медіа-файлах 3.5. Розрахунок терміну окупності витрат 3.6. Висновки 4. Безпека життєдіяльності. Завдання охорони праці у формування комфортного виробничого середовища користувачів ЕОМ 4.1. Фактори дії комп’ютера на людину 4.2. Вимоги до виробничого середовища користувачів ЕОМ 4.2.1. Вимоги до мікроклімату 4.2.2. Вимоги до шуму 4.2.3. Вимоги до освітлення 4.3. Розрахунок природного освітлення Висновки

Висновок

В наш час інформація перетворюється на найдорожчий ресурс. Оперативне отримання інформації дає перевагу над конкурентами, які її не мають, конфіденційна інформація про вас та вашу діяльність, що потрапила до зловмисників може серйозно вам нашкодити – про унікальну технологію можуть дізнаються конкуренти і просто-напросто скопіювати її, уникнувши витрат на дослідження; або ваші плани стануть відомі і нечесні суперники вживуть упереджувальних заходів.

Для полегшення пошуку, обміну, обробки інформації як фізичні особи, так і фірми використовують персональні комп'ютери приєднані до мережі Інтернет. Комп'ютеризація та Інтернет торкнулись майже всі аспекти діяльності людини: від укладення договорів до особистих відносин, від придбання товарів через Інтернет-магазин до навчання. Комп'ютери значно спростили діяльність людини, виконуючи за неї машинну роботу. Світова павутина (World Wide Web – WWW) зменшили час на пошук необхідної інформації шляхом використання пошукових серверів – служб, що здійснюють пошук за заданим користувачем запитом. За їх допомогою навіть не досвідчений користувач зможе знайти необхідну інформацію ввівши перелік слів, які як він вважає присутні в потрібному документі. В розвинених країнах комп'ютеризовано всі галузі господарства, в тому числі державний сектор. Так, в США інформатизовано телекомунікаційну інфраструктуру, банківську і фінансову системи, систему електропостачання й інші енергетичні системи, системи медичних послуг і охорони здоров'я, а також державні органи й установи всіх рівнів. Переваги очевидні, але ціна переваг також досить висока: полегшується анонімний доступ до конфіденціальної інформації.

Несанкціонований доступ крім всього іншого зменшує довіру до фірми, корпоративну мережу якої було зламано. Крім збитків, що їх вона понесла безпосередньо від злому, вона несе непередбачувані збитки в майбутньому, оскільки від неї відвернеться значна кількість її потенціальних клієнтів. Ще остаточно не відомо як відбилася поява в світовій мережі вірусів Red Code та інших, заснованих на помилках Windows2000, на популярності нового продукту корпорації Microsoft: WindowsXP. Зрозуміло лиш одне: недовіра до нього збільшилась, а це – мільйони недоотриманих коштів. Тож не дивно, що і фірми і приватні особи намагаються захистити свою інформацію від недозволеного доступу, руйнівного впливу вірусів [1].

У століття високих технологій інформація представляється найбільшою цінністю. Тому недивно, що останнім часом створюється безліч засобів для її захисту. Серед відповідних напрямів розвивається стеганографія – алгоритми якої постійно удосконалюються, доводиться їх стійкість.

Оскільки цей напрям як наука є доволі молодим, у ньому може бути лише два мінуси. По-перше, на відміну від теоретичних принципів, в конкретні програмні реалізації можуть закрадатися помилки, що може привести до розшифровки даних за менший час. А по-друге, очевидно, що у зв'язку з розвитком технологій через деякий час повний перебір, що займає на сучасному устаткуванні не один рік або навіть десятиліття, буде виконуватися за менший час, але це проблема не однієї галузі науки [2].

Метою даного дипломного проекту є розробка системи приховування даних в медіа-файлах методами стеганографії.

Об'єктом дослідження є методи приховування даних в медіа-файлах методами стеганографії.

Предметом дослідження, що проводиться в даному проекті, є система приховування даних в медіа-файлах методами стеганографії. Дані дослідження повинні бути якісними та здійснюватись швидко, і саме тому вони мають базуватись на використанні сучасних інформаційних технологій.

Для України, як країни в якій комп’ютеризація всіх галузей господарства мінімальна і захист інформації розвинуті слабо, питання ефективного її захисту є надзвичайно актуальним.

Отже захист інформації (ЗІ), який слід розуміти як заходи для обмеження доступу до інформації для будь-яких осіб (категорій осіб), а також для посвідчення автентичності і незмінності інформації, і є основною задачею даного проекту. Друга задача може здатись слабо пов'язаною з першою, але насправді це не так. В першому випадку власник інформації прагне перешкодити несанкціонованому доступу до неї, а в другому випадку – несанкціонованій зміні, тоді як доступ до її перегляду дозволений. Розв'язувати такі задачі можна одними і тими ж засобами.

По-перше, добрий захист інформації обходиться не дешево. Поганий же захист нікому не потрібен, бо наявність в ній лише однієї "дірки" означає повну даремність всього захисту в цілому (принцип суцільного захисту). Тому перш ніж вирішувати питання про захист інформації, слід визначити, чи коштує вона того. Чи здатний можливий збиток від розголошування або втрати інформації перевищити витрати на її захист? З цією метою треба максимально звузити круг інформації, що захищається, щоб не витрачати зайвих грошей і часу.

По-друге, перш ніж захищати інформацію, не буде лишнім визначити перелік вірогідних загроз, оскільки від всього на світі все одно не можливо захиститись. Можливий варіант, коли треба забезпечити дані від несанкціонованого доступу ззовні, наприклад, з Інтернету. Можливо, що чужих хакерів ваші дані зовсім не цікавлять, і вам слід захищати інформацію тільки від власних співробітників. Можливо також, що викрадення або розголошування вашої інформації нікому не нашкодить, але її підміна може привести до певних втрат. У всіх трьох випадках методи захисту сильно різняться.

По-третє, при плануванні схеми ЗІ велике значення має не тільки її об'єктивна надійність, але і відношення до захисту інших людей. В деяких випадках достатньо, щоб ви самі були упевнені в достатній надійності захисту. А в інших – це потрібно довести іншим людям (наприклад, замовникам), що часто не розбирається у відповідних питаннях. [7]

Об'єктом дослідження є методи побудови нечіткої системи прийняття рішень (СПР) для оцінювання фінансової спроможності клієнтів при наданні їм банком довгострокових кредитів.

Предмет дослідження – нечітка СПР для оцінки кредитоспроможності позичальника банку.

Метою даного курсового проекту є розробка нечіткої СПР для оцінювання фінансової спроможності клієнтів з метою ухвалення рішень про надання довгострокових кредитів.

Перед завантаженням, ви можете звернутися до адміністратора сайту, та ознайомитися з роботою через Skype (live:intellectnova)

Завантаження буде доступне після авторизації та поповнення балансу на 75 грн

Зайти на сайт

Забули пароль? Ще не зареєстровані?