Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии





НазваниеРазработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии
страница4/10
Дата публикации01.08.2013
Размер1.43 Mb.
ТипАвтореферат
100-bal.ru > Информатика > Автореферат
1   2   3   4   5   6   7   8   9   10
Глава 2. МЕТОД СТЕГОАНАЛИЗА ТЕКСТОВЫХ ДАННЫХ, БАЗИРУЮЩИЙСЯ НА СТАТИСТИЧЕСКОМ ТЕСТЕ

В главе 1 были подробно рассмотрены различные методы стеганографии и стегоанализа текстовых файлов. В этой части диссертации мы остановимся на методе встраивания скрытой информации, описанном
в статье [3]. В настоящей работе будет предложен метод обнаружения секретных сообщений в текстовых контейнерах, базирующийся
на статистическом тесте. Ниже будут рассмотрены известные подходы стегоанализа для рассматриваемого метода внедрения.
2.1 Обзор существующих методов стегоанализа текстовых файлов

В первой главе диссертации был рассмотрен метод встраивания информации, базирующийся на замене слов на синонимы. Как уже было отмечено, подход обладает достаточно высокой степенью устойчивости
к анализу, так как в получаемый стеготекст не привносятся дополнительные ошибки (например грамматические), и смысловая нагрузка предложений сохраняется.


Несмотря на перечисленные достоинства, можно отметить наличие следующего недостатка, например, возможное нарушение стиля написания текста:

«(0). . . and make it still better, and say nothing of the bad – belongs
to you alone.


(1). . . and make it still better, and say nada of the bad – belongs
to you alone.»
[18]

Можно утверждать, что использование слова nada является нетипичным для некоторых авторов, (в частности, Jane Austen), и может вызывать подозрение. Указанный недостаток можно использовать
в стегоанализе.

Многие работы, посвященные стегоанализу метода замены синонимов, для получения стеготекста используют широко известную стеганографическую программу Tyrannosaurus Lex (доступную по адресу [3]). На рис. 2.1 рассмотрен принцип ее работы:


A sprase gas gumminess interdependent with the temperature. Now this artificial object has millimicron size.
A rarefied gas glueyness interdependent with the temperature. Now this artificial object has millimicron size.

ropiness glueyness gumminess gluiness viscidity

millimicron micromillimeter micromillimetre

poor sparse rarefied



бит



Исходный текст:

Полученный стеготекст:

Наборы синонимов

Объем внедрения

Рис. 2.1. Схематичное представление принципа работы стеганографической программы Tyrannosaurus Lex.
Рассмотрим исходный текст, состоящий из двух предложений.
На первом шаге находятся слова (выделены жирным шрифтом), имееющие некоторый набор синонимов. На втором шаге производится расчет объема внедрения. В нашем случае имеются наборы синонимов размером
по 3, 5 и 3 слов соответственно. Следовательно, возможно получить
45 различных вариантов текста. Таким образом, можно скрыть
5 бит информации. На следующем шаге внедряемое сообщение (битовая последовательность “10110”) переводится в число десятичной системы счисления. Полученное число есть номер комбинации предложения. В итоге мы получаем текст, содержащий скрытое сообщение. Извлечение информации из контейнера производится аналогичным образом. Ниже будут рассмотрены известные методы стегоанализа текстовых контейнеров, полученных с помощью выше описанной программы [3].

Опубликованный в работе [18] подход стегоанализа предполагает выявлять нарушение семантических правил английского языка. Рассмотрим следующий пример: при встраивании сообщения во фразу what time is it?”, слово “time” может быть заменено на “period” или “duration”,
что некорректно для английского языка. При анализе текста, полученного программой [3], ошибка I рода составляет 61.4 %. Ошибка II рода – 15.1 %. Стоит отметить, что данный уровень ошибок получается при анализе одного предложения. Следовательно, анализ текста, состоящего из нескольких предложений, будет более эффективным. Данный метод требует достаточно много времени работы.

Еще один метод стегоанализа предложен в работе [19]. Авторы предлагают использовать контекст слов для выявления факта внедрения. Поясним основную идею метода на следующем примере. Под контекстом слова “intersect” размером четыре понимается два слова с права и слева (контекст выделен жирным шрифтом: “Synonym sets do intersect with each other”). Для указанного слова предлагается оценивать насколько подходящим оно является для текущего контекста.
В статье объясняется принцип оценивания следующим образом:

Чтобы пояснить принцип оценивания, введем некоторые обозначения. Пусть – оцениваемое слово (в нашем случае “intersect”). Тогда – частота встречаемости слова в большом наборе текстов. – частота слова с контекстом . Таким образом, из двух слов и для заданного контекста следует считать подходящим слово , если выполняется
одно из следующих условий:

  1. , то есть при одинаковой частоте встречаемости слов и считают подходящим слово , если
    оно встречается чаще с указанным контекстом , чем слово .

  2. , при одинаковой частоте встречаемости слов и с учетом контекста считают подходящим слово , если оно чаще встречается в текстах (без учета контекста).

  3. , даже если слово встречается реже слова , но в заданном контексте чаще используется слово ,
    то его считают подходящим. Например, в типичном тексте слово unaccredited может встречаться чаще, чем unlicensed, но при определенном контексте,
    как в случае с предложением “You use unlicensed software”, употребляется только unlicensed. Следовательно, в данном примере слово unlicensed является подходящим.

В табл. 2.1 показана эффективность работы метода. Мы видим,
что указанный подход обеспечивает высокую точность работы при малом объеме входных данных.

Таблица 2.1. Вероятности ошибок работы метода, учитывающего контекст слова.

Объем внедрения

Ошибка I рода

Ошибка II рода

20 бит

13.9 %

22.3 %

64 бит

7.8 %

8.9 %


На сегодняшний день самым точным следует считать метод, опубликованный в работе [20]. Авторы предлагают оценивать равномерность выбора синонима в предложении. Очевидно, что в предложениях со скрытой информацией выбор синонима выглядит более случайным. На больших наборах текстовых контейнеров (пустых и заполненных) производится сбор статистической информации, характеризующей выбор синонима
с использованием программы
SVM [11], т.е. происходит обучение
на известных наборах данных. Далее, анализируя любой подозрительный контейнер, используя аналогичную статистическую информацию, можно определить наличие факта передачи секретного сообщения. Указанный метод работает с высокой точностью при малых объемах входных данных.
На рис. 2.2 указан график зависимости точности работы метода от числа замененных слов.


Рис. 2.2. Эффективность работы стегоанализа выявляющего случайность выбора синонима.
Под точностью понимается отношение числа правильных срабатываний метода (на пустых и заполненных контейнерах) к общему количеству контейнеров. Для программы Tyrannosaurus-Lex принято считать, что замена каждого слова синонимом соответствует, приблизительно, одному биту внедренного сообщения. Мы видим, что даже при 10 замененных словах метод работает достаточно эффективно.
2.2 Построение схемы стегоанализа текстовых данных
2.2.1 Описание предлагаемого подхода

Предлагаемый метод стегоанализа текстовых данных основывается
на следующей идее. Известно, что перед внедрением передаваемое секретное сообщение будет предварительно зашифровано
5. Считается,
что зашифрованная последовательность выглядит как случайная. Следовательно, извлекаемое из заполненного контейнера стегосообщение также будет выглядеть как случайное. Идея предлагаемого метода базируется
на предположении о том, что сообщение, извлеченное из пустого контейнера, выглядит менее случайным, чем зашифрованное сообщение. Таким образом, извлекая и анализируя сообщение из любого контейнера, мы сможем определять факт наличия внедрения. В нашем методе случайность определяется с помощью статистического теста.


На рис. 2.3 представлена схема работы предлагаемого метода стегоанализа. Из контейнера извлекается сообщение. Далее, его разбивают
на элементы размером
бит. Для анализа используется таких элементов.
контейнер

сообщение

извлечение

?

100|101|101|110|0...

N

L

L – размер элементов в битах N – количество элементов

Рис. 2.3. Схема предлагаемого метода стегоанализа
В отличие от предыдущих известных подходов, предлагаемая схема является относительно простой и не требует каких-либо словарей
или баз данных, хранящих статистические характеристики текстов, необходимых для анализа.
2.2.2 Выбор статистического теста

Как уже было отмечено, для построения стегоанализа нам необходим статистический тест, который позволит различить двоичную последовательность, полученную из пустого контейнера
от последовательности из заполненного контейнера. Выбор такого теста влияет на эффективность предлагаемой схемы стегоанализа. Простейшим тестом, проверяющим соответствие последовательности некоторому распределению, является тест хи-квадрат [21]. В данной работе указанный тест используется для проверки на соответствие равномерному6 распределению серий бит анализируемой последовательности.

Сравнение эмпирического закона распределения случайной величины
и теоретического производится при помощи специального правила – критерия согласия Пирсона. Существует две гипотезы Н0 о том,
что анализируемая последовательность подчиняется равномерному закону распределения, и альтернативная гипотеза На о том, что последовательность не подчиняется равномерному закону распределения. По результатам теста одна из гипотез принимается, а другая отвергается.

Рассмотрим следующий пример. Пусть имеется последовательность битовых серий длины 2 бита: x=10,00,11,01,10,00,10,01,11, 00,10,01,10,00,11,10,00,11,01,00,01,10,01,11. Необходимо выяснить подчиняется ли появление битовых серий закону равномерного распределения. Для этого используется статистика:


где – число различных серий; – фактическое число i-ой серии в данной последовательности; – ожидаемое число появлений i-ой серии. Вычислим значение статистики для нашего примера. Так как серия состоит из двух бит, то число различных серий равно . Вероятность появления каждой серии одинакова и равна .

. Распределение асимптотически сходится к так называемому распределению хи-квадрат. Считается, что на практике распределения
и хи-квадрат совпадаю при выполнении условия, что все больше 5. Таким образом получаем:



Гипотеза принимается, если для заданного уровня значимости7
(в нашем примере возьмем ) вычисленное значение
не превосходит квантиль распределения с степенями свободы.
В остальных случаях принимается гипотеза . В нашем случае
следовательно, найденное значение .
Таким образом, гипотеза принимается, а отвергается.
Вывод: появление битовых серий в исходной последовательности подчиняется закону равномерного распределения.
2.2.3 Поиск оптимальных параметров работы метода

В предыдущем разделе главы мы установили, что для построения схемы стегоанализа следует использовать статистический тест хи-квадрат. Далее, необходимо определить остальные параметры работы метода. В ходе экспериментов будут подбираться такие значения параметров и
( – количество битовых серий, – длина одной серии), при которых стегоанализ проходит наиболее эффективно. Для этого была сформирована выборка контейнеров, состоящая из текстовых файлов (художественные произведения на английском языке [23]) общим размером
в 150 Мб. Затем извлекалось стегосообщение до заполнения контейнера
и после. Далее, применялся тест хи-квадрат для выявления случайности распределения элементов (длинны ). При заполнении контейнеров (необходимых для проведения нашего эксперимента) рассматривалось
два случая:

  • внедренное сообщение − это естественный текст на английском языке;

  • внедренное сообщение − это зашифрованный текст (мы будем имитировать его псевдослучайной последовательностью).

Рассмотрим случай, когда внедренное сообщение является естественным текстом на английском языке. Было установлено, что в этом случае сообщение, полученное из пустого контейнера, выглядит более случайным8, чем извлеченное из заполненного. В табл. 2.2 и табл. 2.3 приведены результаты 400 попыток определения наличия стеготекста предложенным методом.
Таблица 2.2. Результаты работы стеготеста при , если внедренное сообщение является естественным текстом на английском языке.

Размер элемента

N=1000

N=700

N=500

N=300

Род ошибки

I

II

I

II

I

II

I

II

L=1

58

30

44

47

34

61

28

77

L=2

72

14

59

33

45

52

35

74

L=3

83

9

64

23

49

42

34

65

L=4

97

5

95

21

86

42

68

68

L=5

84

1

68

9

50

24

33

51



Таблица 2.3. Результаты работы стеготеста при , если внедренное сообщение является естественным текстом на английском языке.

Размер элемента

N=100

N=70

N=30

N=15

Род ошибки

I

II

I

II

I

II

I

II

L=1

14

15

10

15

8

16

6

100

L=2

14

93

12

68

9

23

49

100

L=3

17

93

7

27

87

3

0

100

L=4

36

7

92

3

38

37

0

100

L=5

88

15

92

26

0

100

0

100


Из представленных результатов видно, что метод работает лучше всего при и .

Теперь рассмотрим случай, когда внедренное сообщение является псевдослучайной последовательностью. Данная ситуация рассматривается потому, что обычно при передаче секретного сообщения
его предварительно шифруют. Мы будем имитировать зашифрованное сообщение последовательностью, полученной из генератора случайных чисел9. В таком случае сообщение, извлеченное из пустого контейнера, выглядит менее случайным, чем извлеченное из заполненного. Результаты работы стеготеста представлены в табл. 2.4. и табл. 2.5.

Таблица 2.4. Результаты работы стеготеста при , если в контейнер внедрено зашифрованное сообщение.

Размер элемента

N=1000

N=700

N=500

N=300

Род ошибки

I

II

I

II

I

II

I

II

L=1

42

6

56

7

66

6

72

6

L=2

28

5

41

4

55

7

65

4

L=3

17

9

36

4

51

5

66

4

L=4

3

5

5

7

14

6

32

7

L=5

16

3

32

1

50

7

67

5

Таблица 2.5. Результаты работы стеготеста при , если в контейнер внедрено зашифрованное сообщение.

Размер элемента

N=100

N=70

N=30

N=15

Род ошибки

I

II

I

II

I

II

I

II

L=1

86

6

90

4

92

5

94

19

L=2

86

5

88

5

91

63

51

65

L=3

83

6

93

6

13

97

100

0

L=4

64

29

8

94

62

57

100

0

L=5

12

92

8

88

100

0

100

0


Из представленных результатов видно, что стеготест работает лучше всего при и .

Подведем предварительные итоги. В табл. 2.6 представлены результаты работы метода при различных типах внедряемых сообщений.
Таблица 2.6. Эффективность работы разработанной схемы стегоанализа текстовых данных.

Тип внедряемого сообщения

Род ошибки

Размер входного сообщения

I рода

II рода

Естественный текст

8 %

16 %

30 бит

Зашифрованный текст

3 %

5 %

4000 бит



2.2.4 Подбор оптимальной схемы стегоанализа

Далее, в ходе работы предлагается модифицировать предложенную схему стегоанализа. Напомним, что в предыдущем разделе главы
мы извлекали стегосообщение из текстового контейнера и разбивали
его на элементы по бит. Затем проверялась случайность распределения этих элементов. Таким образом, производилось определение наличия факта внедрения в контейнер. В ходе работы было установлено, что при и бит стегоанализ проходит наиболее эффективно10.

В целях повышения эффективности работы метода предлагается модифицировать тест хи-квадрат путем использования квантиля, подбираемого эмпирически. На рис. 2.4 показан график значений хи-квадрат, полученных от 100 сообщений, извлеченных из пустого контейнера, и от 100 сообщений из заполненных. Для наглядности значения были отсортированы по возрастанию и убыванию соответственно.
Рис. 2.4. Значения хи-квадрат, полученные для пустых и заполненных контейнеров.

Мы видим, что кривые пересекаются. Это означает, что часть сообщений, извлеченных из пустых контейнеров, статистически неразличимо от сообщений, полученных из заполненных контейнеров. Следовательно, предлагаемый метод стегоанализа будет ошибаться в ряде случаев. Подбирая значение квантиля можно уменьшать ошибку I рода, при этом будет увеличиваться ошибка II рода и наоборот. В дальнейшем, для повышения эффективности работы метода мы будем подбирать значение квантиля эмпирическим путем.

В настоящей работе для повышения точности работы стегоанализа предлагается дополнительно использовать “тест со смещением”, представленный на рис. 2.5 .

Тест состоит из пяти шагов. На первом шаге извлеченное сообщение (начиная с первого бита) разбивается на элементы размером 4 бита. Далее, проверяется случайность распределения этих элементов (вышеописанным способом). На каждом последующем шаге происходит отбрасывание одного крайнего левого бита сообщения. Затем, производится аналогичное разбиение на элементы и проверка на случайность. Если на одном из пяти шагов сообщение признается неслучайным, то считается, что контейнер пуст.

контейнер

сообщение

извлечение

?

1011|0101|0001|001…  1 шаг

10110|1010|0010|01…  2 шаг

101101|0100|0100|1…  3 шаг



1011|0101|0001|001…  1 шаг

Рис. 2.5. Принципиальная схема работы теста со смещением.

2.3 Экспериментальная проверка эффективности работы метода стегоанализа
В этом разделе главы мы переходим к описанию эксперимента, целью которого является определение эффективности предложенной схемы стегоанализа. Как изображено на рис. 2.6, на первом этапе определяется точность работы метода на пустых контейнерах. Набор текстов общим размером в 400 Мб, состоящий из художественных произведений [23]
на английском языке, объединялся в один файл (Text). Затем, из этого файла при помощи программы Tyranozaurus Lex извлекалось сообщение. Полученную двоичную последовательность (message) разбивали
на отдельные фрагменты (frag). Количество фрагментов в нашем эксперименте составляет не менее 1000 шт. Далее, как показано на рис. 2.6, каждый такой фрагмент анализировался с помощью разработанной программы стегоанализа. На заключительном шаге подсчитывались ошибки работы метода (ошибки I рода).



Рис. 2.6. Схема проведения эксперимента на пустых контейнерах
На втором этапе эксперимента определялась точность работы метода на заполненных контейнерах. В отличие от предыдущего раздела 2.2.3, когда секретное сообщение имитировалось при помощи линейного конгруэнтного генератора случайных чисел, здесь оно получено с помощью шифра RC6. Аналогично с первым этапом эксперимента полученное сообщение (message) разбивалось на отдельные фрагменты (frag). Затем, каждый фрагмент независимо от других анализировался с помощью разработанной программы стегоанализа. На заключительном шаге подсчитывались ошибки работы метода (ошибки II рода). По результатам проведения эксперимента были построены табл. 2.6 и табл. 2.7 .
Таблица 2.6. Результаты проведения эксперимента
при.

Квантиль

Род ошибки

Значение N

1000

900

800

700

600

28

1 рода

1.0

1.5

2.5

4.9

7.9

2 рода

5.1

4.9

5.8

6.3

5.7

33

1 рода

2.3

3.0

5.2

9.2

12.3

2 рода

1.9

1.7

1.1

1.7

1.7

45

1 рода

9.4

12.7

16.2

21.2

29.3

2 рода

0.0

0.0

0.0

0.0

0.0


Таблица 2.7. Результаты проведения эксперимента
при.

Квантиль

Род ошибки

Значение N

500

400

300

200

100

28

1 рода

11.7

17.8

28.0

48.9

74.7

2 рода

4.6

4.3

5.5

6.1

4.5

33

1 рода

18.8

27.6

45.8

67.7

83.8

2 рода

1.2

1.2

1.1

1.9

1.5

45

1 рода

43.5

66.5

78.5

86.1

92.8

2 рода

0.0

0.0

0.1

0.1

0.0


Подытожим результаты. Как показали эксперименты, “тест
со смещением” позволил незначительно увеличить эффективность стегоанализа. Также было установлено, что при анализе следует использовать следующие параметры и бит. В табл. 2.8 приведены основные результаты работы предложенной схемы стегоанализа.

Мы видим, что квантиль равный 33 позволяет получить наибольшую точность работы стегоанализа.

Таблица 2.8. Результаты работы метода при различных значения квантиля.

Род ошибки

Квантиль

28

33

45

I рода

1.0 %

2.3 %

9.4 %

II рода

5.1 %

1.9 %

0.0 %



Выводы
Целью этой главы ставилось создание метода стегоанализа, выявляющего заполнение текстового контейнера секретным сообщением, при помощи программы [3]. Разработанный алгоритм анализирует извлеченное из контейнера сообщение, проверяя его на случайность. Таким образом, мы построили эффективный стеготест, имеющий достаточно простую реализацию, что положительно влияет на скорость его работы.
В табл. 2.9 произведено сравнение разработанного метода с известными аналогами (Taskirian C. и др. 2006 [18], Yu Z. и др. 2009 [19], Chen Z.
и др. 2011 [20]).

Из представленных результатов видно, что предложенный метод
не уступает по точности работы современным аналогам. Несмотря на то,
что реализованный алгоритм требует сравнительно больший объем данных, его реализация значительно более проста, чем у приведенных аналогов.

Таблица 2.9. Результаты сравнения метода с известными аналогами




Метод

Род ошибки

Chen Z.
и др. 2011

Yu Z.
и др. 2009

Taskirian C. и др. 2006

Новый

I рода

2.3 %

7.8 %

61.4 %

2.3 %

II рода

0.5 %

8.9 %

15.1 %

1.9 %

Объем входных данных, бит

100-150

64

1-4

4000



1   2   3   4   5   6   7   8   9   10

Похожие:

Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconРоссийской федерации
Курс призван дать понимание принципов построения и функционирования сети Интернет, а также базирующихся на ней информационных технологий....
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconАналитический доклад Совету глав правительств СНГ о текущем состоянии,...
В настоящее время эффективное информационное взаимодействие невозможно представить без использования информационных технологий, телекоммуникационных...
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconInformation technology. Security techniques. Methodology for it security evaluation
Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconВыпускная работа по «Основам информационных технологий»
На современном этапе ни одни исследования в науке невозможно представить без использования информационных технологий. Данный реферат...
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconОсновные направления внедрения средств информационных и коммуникационных...
Зация образования – это процесс обеспечения сферы образования методологией и практикой разработки и оптимального использования современных...
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconДоклад по теме: «Внедрение технологий глонасс в интересах обеспечения...
«Внедрение технологий глонасс в интересах обеспечения безопасности граждан и социально-экономического развития Костромской области....
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconПрименение информационных технологий на уроках английского языка...
Возможности использования информационно-коммуникативных технологий в обучении английскому языку 17
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconМетодические рекомендации по организации месячникамедиабезопасности...
Мешиона от 24. 10. 13 №397-у «О проведении Интрнет-уроков «Имею право знать!», в целях обеспечения информационной безопасности обучающихся,...
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconИсследование и разработка методов и средств обеспечения информационной...
Работа выполнена на кафедре прикладной информатики Московского государственного университета геодезии и картографии (миигаиК)
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconПрименение информационных технологий на уроках истории и обществоведения...
Возможности использования информационно-коммуникативных технологий в обучении истории 17
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconПрограмма по формированию навыков безопасного поведения на дорогах...
Изучение и разработка новых методов подготовки к егэ в 11 классе с учетом использования современных технологий
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconПрограмма по формированию навыков безопасного поведения на дорогах...
Изучение и разработка новых методов подготовки к егэ в 11 классе с учетом использования современных технологий
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconЭффективность использования информационных технологий в исследованиях...
Специальность 23. 00. 01 – теория и философия политики, история и методология политической науки
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconРабочая программа учебной дисциплины «Информационные системы в экономике»
Сформировать у студентов знаний и навыков в области использования информационных технологий и информационных систем для решения экономических...
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconМетодические рекомендации по государственной регистрации и учету...
«Центр информационных технологий и систем органов исполнительной власти» (далее – фгну цитиС) в целях формирования национального...
Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconПриходько Юлия Алексеевна Приложение №2 Белгородский региональный...
Необходимость внедрения новых информационных технологий в процесс обучения математики


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск