Выпускная работа по «Основам информационных технологий»


– методы и системы защиты информации, информационная безопасность


Download 450.12 Kb.
bet10/11
Sana28.12.2022
Hajmi450.12 Kb.
#1017569
TuriВыпускная работа
1   2   3   4   5   6   7   8   9   10   11
Bog'liq
bestreferat-404062

05.13.19 – методы и системы защиты информации, информационная безопасность

  1. Разработка моделей, методов, алгоритмов и систем защиты авторского права на программную и мультимедийную продукцию с целью предотвращения нелегального использования на основе достижений криптографии, стеганографии, обфускации.

  2. Исследование научно-технических проблем безопасности информационных технологий, включая электронный документооборот, электронную коммерцию, телекоммуникационные и информационные системы.






Презентация магистерской диссертации


Ссылка на презентацию магистерской работы.

Список литературы к выпускной работе.


  1. Гилен Р. Моя первая книга о Microsoft Office PowerPoint 2003. Эксмо, 2005.

  2. Грибунин В. Г., Оков И. Н., Туринцев И. В. Цифровая Стеганография. – М.:Солон-Пресс, 2002 – 272 с.

  3. Дьяконов В., Новиков Ю., Рычков В. Компьютер для студента. Самоучитель. Спб.: Питер, 2001.

  4. Конахович Г. Ф., Пузыренко А. Ю. Компьютерная стеганография. Теория и практика. — К.: «МК-Пресс», 2006. — 288 с.

  5. Раик Г.А., Садов В.С. Исследование информативности коэффициентов дискретного косинусного преобразования изображений. «Электроника-Инфо» – 2007 – №№4-5, С. 54-61, 52 – 58.

  6. Хабрейкен Д. Microsoft Office 2003: Word, Excel, Access, PowerPoint, Publisher, Outlook. Все в одном. Вильямс, 2006.

  7. Girod B. The information theoretical significance of spatial and temporal masking in video signals // Proc. of the SPIE Symposium on Electronic Imaging. 1989. Vol. 1077. P. 178-187.

  8. Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd ed. New York // John Wiley and Sons, 1996.

  9. Simmons G. The prisoner’s problem and the subliminal channel // Proc. Workshop on Communications Security (Crypto`83), 1984. P. 51-67.

  10. Voloshynovskiy S., Pereira S., Iquise V., Pun T. Attack Modelling: Towards a Second Generation Watermarking Benchmark // Preprint. University of Geneva, 2001. 58p.

  11. Watson A. The cortex transform: rapid computation of simulated neural images // Computer Vision, Graphics, and Image Processing. 1987. Vol. 39. № 3. P. 311-327.

Download 450.12 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   10   11




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling