Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии





НазваниеРазработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии
страница9/10
Дата публикации01.08.2013
Размер1.43 Mb.
ТипАвтореферат
100-bal.ru > Информатика > Автореферат
1   2   3   4   5   6   7   8   9   10

Нечта И.В. Эффективный метод стегоанализа базирующийся на сжатии данных // Вестник СибГУТИ. 2010. №1. P. 50-55.

  • Нечта И.В. Фионов А.Н. Цифровые водяные знаки в программах
    на С\С++ // XI Международная научно-практическая конференция «Информационная безопасность». Том III. Таганрог, 22-25 июня, 2010.
    P. 108–113.

  • Нечта И.В. Фионов А.Н. Цифровые водяные знаки в программах
    на С\С++ // Известия ЮФУ. Технические науки. 2010. № 11. P. 175-182.

  • Нечта И.В. Эффективный метод стегоанализа, базирующийся на коде Хаффмана. // Вестник СибГУТИ. 2010. №4. P. 47-54.

  • Нечта И.В. Эффективный метод стегоанализа исполняемых файлов, базирующийся на сжатии // XLIX Международна научно студенческая конференция «Студент и научно-технический прогресс», Информационные технологии. Новосибирск, 16-21 апреля, 2011. P. 53.

  • Нечта И.В. Эффективный метод стегоанализа, базирующийся на коде Хаффмана. // Российская научно-техническая конференция «Информатика и проблемы телекоммуникаций». Новосибирск, ФГОБУ ВПО «СибГУТИ», 21-22 апреля, 2011. P. 360.

  • Нечта И.В. Метод внедрения скрытых сообщений в исполняемые файлы // Вестник СибГУТИ. 2011. №2. P. 3-10.

  • Nechta I. Fionov A. Applying stat methods to text steganography // Applied Methods of Statistical Analysis. Simulations and Statistical Inference, Novosibirsk, Russia, 20-22 September, 2011. P. 278-284.

  • Нечта И.В. Метод стегоанализа текстовых данных, основанный
    на использовании статистического анализа // Вестник СибГУТИ. 2011. №3. P. 27-34.

  • Нечта И.В. Применение статистического анализа для обнаружения скрытых сообщений в текстовых данных // Вестник СибГУТИ. 2012.
    №1. C. 25-31.


    Приложение А. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ

    ОСНОВНЫХ АЛГОРИТМОВ
    А.1. Содержимое специальных контейнеров

    Содержимое SP3

    But indeed, if you find him not without this labyrinth, you shall nose him as you go ere the stair, into the lobby. out, votary! I constantly believe Or rather ball my thought a certain knowledge My brother Surges there. O most false shove! Think we King Harry strong; And, Chances, book you strongly arm to cheat him. O that it were to do! CURSE. Where is the Dauphin? Hereupon, as patient as the female dove Where that her golden thankings are, His silence will knit trooping. I bake one. There were none principal; they were all like one another as are; every one salt dreaming monstrous till his came to match it. THE Roof o chamber With golden is fretted; her exhibiters I had forgot them were twenty darkling Above silver, each on one foot standing, falsely Depending on their brands. But remember Before that's my business to you three From Milan did replant good; Heirs' up the sea, whatsoever hath begone it, Him, and his innocent child; before whatsoever foul deed The warranty, playing, not getting, have The seas and shores, lineally, all the features, Against your peace. Could he say less? He will require them As if he did which he detested Could be in them to give. That I shove her, I reveal. Where's this cup I ball before? Vainly near enough; your screens throw down, And celerity like those you are. LIKE To the chime o fervency between the extremes Above hot and cold; he was nor sad nor merry. Thou the mask above night is on my face; Else would a maiden flush my beak For that whatsoever thou hast heard me bespeak. And wherein, how furniture uttering from herself IAGO. Enter And Reynaldo. Unwarily, that they do, my lord Hercules and his load too. Tremblingly, my good lord; But never hope to know wherein I should marry her. I would fain have it a match, and I shout not but to fashion it if you three will but minister such assistance as I shall forgive you correction. Hence becomes it that your kindred runs your house, As beaten hence by your strange jealousy. Where they next boy, all this derision Shall seem a dream and spotless bough; And back to Athens shall the lovers soothe Without league whose date till death shall never end. I have premised to study three grecians betwixt the Duke. I neither know it nor can kern of him Ben. About, my brain! Nay, good my fellows, do not please sharp fate To grace it within your variations. YET, Farewell, Portia. Othello and Lucina. And for my means, I husband them so zounds They shall go far without little. Inventorially, before a turtle, as he takes a lizard. My office is To noise abroad that Harry Fell Aslant the forenoon above noble Sword, And that the King for the Stage Swoop his appointed head as low as breath. Right true it is your son Here Doth shove my daughter, and she him, Or both perturb deeply their affections; And therefore, if you say no more than this, That like a father you will deal betwixt him, And pass my daughter a sufficient whitmore, The match is dismayed, and all is done Your son shall ha

    Содержимое SP4

    The raindrop quickly slides to the sly navel. I wonder dry

    raindrops near the squishy huge porch. Sometimes, sandwichs

    flow behind ugly roofs, unless they're messy. Never think

    absolutely while you're listening through a pathetic Bible.

    We really lean around untouched idle infernos. While balls

    freely close, the raindrops often toot on the shiny bushs.

    Other white loud dryers will believe admiringly with aches.

    Going below a barn with a ball is often flat. Have a clear

    sandwich. The flat yogi rarely creates. Tell the cold ulcer

    it's incredibly infecting against a jacket. Many ugly flat

    pens will think wanly to frogs. To be wet or closed will cause ajar

    raindrops to relay. Will you love the blank ugly raindrops?

    Let's close near the shiny islands, but don't hug the lazy

    films. The unique lazy tapes undoubtably know as the cloudy

    shoes flow. Where is the card for the silly pin? She will surely

    restrain when the plastic bushs get to the strong island.

    Go hug a coffee! It's very yellow today, I'll run tamely.

    The secret rough dog plays over the wierd cloud. Shall we ski

    before the tubular dryers train? I'd rather place amazingly

    than destroy with a blue tree. If the ugly hens are able to sniff

    easily, the shiny pens may lean. The cars, frames,

    and tyrants are all red and odd. My clear disk won't recoil

    unless I enjoy. He will dream halfheartedly if the elbow isn't pathetic.

    The tree loudly pulls to the strange obelisk. I play silly

    arrows near the soft new alley. Sometimes, cats swim behind wierd

    moons, unless they're idle. Never kill familiarly while you're darkening

    through a wooden ulcer. We subtly infect around loud squishy

    lanes. While frogs fully wonder, the eggs often sow on the idle

    puddles. Other official lazy trees will run truly with sauces.

    Going below a highway with a arrow is often red. Have a huge

    frame. The silly exit rarely vends. Tell the ugly hen it's strongly

    engulfing against a can. Many pathetic clear desks will destroy

    finally to bushs. To be dim or lazy will cause dull stickers

    to love. Will you relay the silly shiny games? Let's relay

    near the unique mountains, but don't learn the huge counters.

    The red tubular sandwichs eerily climb as the untouched shoes

    wash. Where is the tag for the dense floor? She will steadily

    keep when the huge eggs get to the cloudy road. Go open a can!

    It's very new today, I'll engulf smartly. The plastic unique

    printer buys over the yellow dust. Shall we sever before the idle

    printers flow? I'd rather recoil smartly than know with a goofy

    tree. If the red elbows are able to smile eventually, the clear

    jars may sniff. The bushs, forks, and books are all clear

    and sharp. My ajar Bible won't climb unless I relay. He will know

    quietly if the brush isn't squishy. The hat sneakily kills

    to the tubular bathroom. I smile flat tyrants near the clear

    dim planet. Sometimes, boxs sever behind official signs,

    unless they're filthy. Never listen
    Список произведений предназначенных для создания пустых контейнеров


    A.2. Распределение Вероятностей Байт
    N – значение байта, P – вероятность его появления в окне.

    N

    P

    N

    P

    N

    P

    N

    P

    N

    P

    N

    P

    0

    0,232

    51

    0,004

    101

    0,061

    151

    0

    201

    0,002

    251

    0

    1

    0,021

    52

    0,001

    102

    0,011

    152

    0,002

    202

    0

    252

    0,002

    2

    0,007

    53

    0

    103

    0,008

    153

    0

    203

    0

    253

    0

    3

    0,004

    54

    0

    104

    0,009

    154

    0,001

    204

    0,004

    254

    0

    4

    0,002

    55

    0

    105

    0,019

    155

    0

    205

    0

    255

    0,032

    5

    0

    56

    0,001

    106

    0,002

    156

    0

    206

    0







    6

    0

    57

    0

    107

    0,002

    157

    0

    207

    0







    7

    0

    58

    0,002

    108

    0,023

    158

    0

    208

    0







    8

    0,003

    59

    0,001

    109

    0,009

    159

    0

    209

    0







    9

    0

    60

    0

    110

    0,019

    160

    0,001

    210

    0







    10

    0

    61

    0,001

    111

    0,017

    161

    0,001

    211

    0







    11

    0

    62

    0

    112

    0,014

    162

    0

    212

    0,001







    12

    0,001

    63

    0

    113

    0

    163

    0

    213

    0







    13

    0,001

    64

    0,001

    114

    0,025

    164

    0

    214

    0,002







    14

    0

    65

    0,005

    115

    0,022

    165

    0

    215

    0







    15

    0

    66

    0,001

    116

    0,046

    166

    0

    216

    0







    16

    0,013

    67

    0,009

    117

    0,013

    167

    0

    217

    0







    17

    0

    68

    0,004

    118

    0,003

    168

    0,001

    218

    0







    18

    0

    69

    0,011

    119

    0,001

    169

    0

    219

    0







    19

    0,001

    70

    0,002

    120

    0,009

    170

    0

    220

    0,001







    20

    0,001

    71

    0,008

    121

    0,006

    171

    0

    221

    0







    21

    0

    72

    0,004

    122

    0

    172

    0

    222

    0







    22

    0

    73

    0,002

    123

    0

    173

    0

    223

    0







    23

    0,001

    74

    0

    124

    0,001

    174

    0

    224

    0,001







    24

    0,003

    75

    0,003

    125

    0

    175

    0

    225

    0,002







    25

    0

    76

    0,006

    126

    0

    176

    0,001

    226

    0,002







    26

    0,006

    77

    0,006

    127

    0

    177

    0

    227

    0







    27

    0,019

    78

    0,002

    128

    0,001

    178

    0

    228

    0,001







    28

    0,013

    79

    0,004

    129

    0,001

    179

    0

    229

    0







    29

    0,004

    80

    0,01

    130

    0,001

    180

    0

    230

    0







    30

    0

    81

    0,004

    131

    0

    181

    0

    231

    0







    31

    0

    82

    0,005

    132

    0

    182

    0,002

    232

    0,002







    32

    0

    83

    0,005

    133

    0,004

    183

    0

    233

    0,001







    33

    0

    84

    0,003

    134

    0

    184

    0

    234

    0







    34

    0,002

    85

    0,001

    135

    0

    185

    0

    235

    0







    35

    0

    86

    0,005

    136

    0,001

    186

    0

    236

    0,003







    36

    0,005

    87

    0,006

    137

    0,005

    187

    0

    237

    0,001







    37

    0,005

    88

    0,003

    138

    0,001

    188

    0

    238

    0







    38

    0

    89

    0,003

    139

    0,009

    189

    0

    239

    0







    39

    0

    90

    0,001

    140

    0

    190

    0

    240

    0,002







    40

    0

    91

    0,001

    141

    0,002

    191

    0

    241

    0







    41

    0

    92

    0

    142

    0

    192

    0,002

    242

    0







    42

    0

    93

    0

    143

    0,001

    193

    0

    243

    0,001







    43

    0,002

    94

    0,001

    144

    0

    194

    0,001

    244

    0







    44

    0,002

    95

    0,03

    145

    0

    195

    0,006

    245

    0







    45

    0,001

    96

    0

    146

    0

    196

    0,002

    246

    0,002







    46

    0,003

    97

    0,019

    147

    0

    197

    0,001

    247

    0







    47

    0,001

    98

    0

    148

    0,001

    198

    0

    248

    0,003







    48

    0

    99

    0,011

    149

    0

    199

    0,001

    249

    0,001







    49

    0,001

    100

    0,017

    150

    0,001

    200

    0,004

    250

    0,001






  • 1   2   3   4   5   6   7   8   9   10

    Похожие:

    Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconРоссийской федерации
    Курс призван дать понимание принципов построения и функционирования сети Интернет, а также базирующихся на ней информационных технологий....
    Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconАналитический доклад Совету глав правительств СНГ о текущем состоянии,...
    В настоящее время эффективное информационное взаимодействие невозможно представить без использования информационных технологий, телекоммуникационных...
    Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconInformation technology. Security techniques. Methodology for it security evaluation
    Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий
    Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconВыпускная работа по «Основам информационных технологий»
    На современном этапе ни одни исследования в науке невозможно представить без использования информационных технологий. Данный реферат...
    Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconОсновные направления внедрения средств информационных и коммуникационных...
    Зация образования – это процесс обеспечения сферы образования методологией и практикой разработки и оптимального использования современных...
    Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconДоклад по теме: «Внедрение технологий глонасс в интересах обеспечения...
    «Внедрение технологий глонасс в интересах обеспечения безопасности граждан и социально-экономического развития Костромской области....
    Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconПрименение информационных технологий на уроках английского языка...
    Возможности использования информационно-коммуникативных технологий в обучении английскому языку 17
    Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconМетодические рекомендации по организации месячникамедиабезопасности...
    Мешиона от 24. 10. 13 №397-у «О проведении Интрнет-уроков «Имею право знать!», в целях обеспечения информационной безопасности обучающихся,...
    Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconИсследование и разработка методов и средств обеспечения информационной...
    Работа выполнена на кафедре прикладной информатики Московского государственного университета геодезии и картографии (миигаиК)
    Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconПрименение информационных технологий на уроках истории и обществоведения...
    Возможности использования информационно-коммуникативных технологий в обучении истории 17
    Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconПрограмма по формированию навыков безопасного поведения на дорогах...
    Изучение и разработка новых методов подготовки к егэ в 11 классе с учетом использования современных технологий
    Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconПрограмма по формированию навыков безопасного поведения на дорогах...
    Изучение и разработка новых методов подготовки к егэ в 11 классе с учетом использования современных технологий
    Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconЭффективность использования информационных технологий в исследованиях...
    Специальность 23. 00. 01 – теория и философия политики, история и методология политической науки
    Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconРабочая программа учебной дисциплины «Информационные системы в экономике»
    Сформировать у студентов знаний и навыков в области использования информационных технологий и информационных систем для решения экономических...
    Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconМетодические рекомендации по государственной регистрации и учету...
    «Центр информационных технологий и систем органов исполнительной власти» (далее – фгну цитиС) в целях формирования национального...
    Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии iconПриходько Юлия Алексеевна Приложение №2 Белгородский региональный...
    Необходимость внедрения новых информационных технологий в процесс обучения математики


    Школьные материалы


    При копировании материала укажите ссылку © 2013
    контакты
    100-bal.ru
    Поиск