Выпускная работа по «Основам информационных технологий»
Download 450.12 Kb.
|
bestreferat-404062
- Bu sahifa navigatsiya:
- Список литературы к реферату.
Заключение.Сегодня интерес к компьютерной стеганографии быстро растет. Причин для этого достаточно много. Одной из основных является то, что стеганография предоставляет принципиально новый способ защиты информации и не имеет аналогов. В отличие от криптографии, стеганография скрывает факта передачи информации, который сам по себе может иметь решающее значение. С другой стороны, компьютерная стеганография, как следует из её определения, для сокрытия информации использует файлы, содержащие информацию мультимедиа. Ошеломляющий рост объемов такого рода информации и её повсеместное проникновение делают стеганографию универсальным и ещё более привлекательным инструментом. Одним из значимых факторов является и то, что в отношении стеганография, в отличие от криптографии, на данный момент не разработано соответствующей нормативно-правовой базы, регулирующей её использование. Все вышеперечисленные факторы в большей степени характерны для цифровых изображений. что делает их одним из наиболее эффективных носителей скрываемой информации. Во время рождения компьютерной стеганографии происходило создание и становление новых высокоэффективных мультимедийных форматов. Поэтому изначально стеганография изображений развивалась в сторону вовлечения в решение своих задач вновь появляющихся стандартов хранения графики. В настоящее время имеется достаточно устоявшийся набор графических форматов, получивших широкое распространение, а совершенствование алгоритмов встраивания происходит в основном за счет увеличения эффективности использования этих форматов (как было продемонстрировано выше). О первом общеизвестным факте применения стеганографии «в деле» стало известно от американских спецслужб после терактов 11 сентября 2001 года. Тогда террористы в процессе организации угона пассажирских самолетов использовали стеганографию для скрытого обмена информации между собой. Список литературы к реферату.Грибунин В. Г., Оков И. Н., Туринцев И. В. Цифровая Стеганография. – М.:Солон-Пресс, 2002 – 272 с. Voloshynovskiy S., Pereira S., Iquise V., Pun T. Attack Modelling: Towards a Second Generation Watermarking Benchmark // Preprint. University of Geneva, 2001. 58p. Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd ed. New York // John Wiley and Sons, 1996. Simmons G. The prisoner’s problem and the subliminal channel // Proc. Workshop on Communications Security (Crypto`83), 1984. P. 51-67. Girod B. The information theoretical significance of spatial and temporal masking in video signals // Proc. of the SPIE Symposium on Electronic Imaging. 1989. Vol. 1077. P. 178-187. Watson A. The cortex transform: rapid computation of simulated neural images // Computer Vision, Graphics, and Image Processing. 1987. Vol. 39. № 3. P. 311-327. Конахович Г. Ф., Пузыренко А. Ю. Компьютерная стеганография. Теория и практика. — К.: «МК-Пресс», 2006. — 288 с. Раик Г.А., Садов В.С. Исследование информативности коэффициентов дискретного косинусного преобразования изображений. «Электроника-Инфо» – 2007 – №№4-5, С. 54-61, 52 – 58. Download 450.12 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling