реклама
ОНЛАЙН АПТЕКА НИЗКИХ ЦЕН
цены ниже розничных точек. доставка по украине

    Проектирование и Согласование любых объектов в Киеве    
Барсум интернет-магазин

proxy  статьи  библиотека  softice  free_юр.консультация  hard  iptv
рекламодателям  фирмы/add  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua


Грибунин В.Г., Оков И.H., Туринцев И.В. Цифровая стеганография - 

2002

ЦИФРОВАЯ СТЕГАНОГРАФИЯ

ВВЕДЕНИЕ

1. ОБЛАСТИ ПРИМЕНЕНИЯ СТЕГАНОГРАФИИ И ПРЕДЪЯВЛЯЕМЫЕ К НЕЙ ТРЕБОВАНИЯ (25 стр.)
1.1. Цифровая стеганография. Предмет, терминология, области применения  
1.2. Встраивание сообщений в незначащие элементы контейнера  
1.3. Математическая модель стегосистемы         
1.4. Стеганографические протоколы
1.4.1. Стеганография с открытым ключом
1.4.2. Обнаружение ЦВЗ на основе протоколов с нулевым знанием   
1.5. Некоторые практические вопросы встраивания данных  

2. АТАКИ НА СТЕГОСИСТЕМЫ И ПРОТИВОДЕЙСТВИЯ ИМ (15 стр) 
2.1. Атаки против систем скрытой передачи сообщений 
2.2. Атаки на системы ЦВЗ
2.2.1. Классификация атак на стегосистемы ЦВЗ       
2.2.2. Атаки, направленные на удаление ЦВЗ              
2.2.3. Геометрические атаки
2.2.4. Криптографические атаки                          2.2.5.      Атаки против используемого протокола
         2.3. Методы противодействия атакам на системы ЦВЗ      
      2.4. Статистический стегоанализ и противодействие                  

3. ПРОПУСКНАЯ СПОСОБНОСТЬ КАНАЛОВ ПЕРЕДАЧИ СКРЫВАЕМОЙ ИНФОРМАЦИИ (62 стр)
3.1. Понятие скрытой пропускной способности
3.2. Информационное скрытие при активном противодействии нарушителя
3.3. Формулировка задачи информационного скрытия при активном противодействии нарушителя
3.4. Скрывающее преобразование
3.5. Скрытая пропускная способность противника при активном противодействии нарушителя
3.6. Основная теорема информационного скрытия при активном противодействии нарушителя
3.7. Свойства скрытой пропускной способности стегоканала
3.8. Двоичная стегосистема передачи скрываемых сообщений
3.9. Теоретико-игровая формулировка информационно-скрывающего противоборства
3.10. Стегосистемы с бесконечными алфавитами
3.11. Использование контейнера как ключа стегосистемы
3.12. Слепая стегосистема с бесконечным алфавитом
3.13. Построение декодера стегосистемы
3.14. Анализ случая малых искажений стего
3.15. Атакующее воздействие со знанием сообщения
3.16. Скрывающие преобразования и атакующие воздействия с памятью
3.17. Стегосистемы идентификационных номеров

4. ОЦЕНКИ СТОЙКОСТИ СТЕГАНОГРАФИЧЕСКИХ СИСТЕМ И УСЛОВИЯ ИХ ДОСТИЖЕНИЯ (59 стр)
4.1. Понятие стеганографической стойкости
4.2. Стойкость стегосистем к обнаружению факта передачи скрываемых сообщений
4.3. Стойкость недетерминированных стегосистем
4.4. Теоретико-сложностный подход к оценке стойкости стеганографических систем
4.5. Имитостойкость системы передачи скрываемых сообщений
4.6. Практические оценки стойкости стегосистем

5. СКРЫТИЕ ДАННЫХ В НЕПОДВИЖНЫХ ИЗОБРАЖЕНИЯХ (30стр.)  
5.1. Человеческое зрение и алгоритмы сжатия изображений
5.1.1. Какие свойства зрения нужно учитывать при построении стегоалгоритмов 
5.1.2. Принципы сжатия изображений 
5.2. Скрытие данных в пространственной области          
5.3. Скрытие данных в области пребразования     
5.3.1. Выбор преобразования для скрытия данных              
5.3.2. Скрытие данных в коэффициентах ДКП         

6. ОБЗОР СТЕГОАЛГОРИТМОВ ВСТРАИВАНИЯ ИНФОРМАЦИИ В ИЗОБРАЖЕНИЯ  (31 стр.)
6.1. Аддитивные алгоритмы 
6.1.1. Обзор алгоритмов на основе линейного встраивания данных 
6.1.2. Обзор алгоритмов на основе слияния ЦВЗ и контейнера 
6.2. Стеганографические методы на основе квантования
6.2.1. Принципы встраивания информации с использованием квантования. Дизеризованные квантователи 
6.2.2. Обзор алгоритмов встраивания ЦВЗ с использованием скалярного квантования 
6.2.3. Обзор алгоритмов встраивания ЦВЗ с использованием векторного квантования   
6.3. Стегоалгоритмы, использующие фрактальное преобразование 

7. СКРЫТИЕ ДАННЫХ В АУДИОСИГНАЛАХ (13 стр.)
7.1. Методы кодирования с расширением спектра 
7.2. Внедрение информации в фазу сигнала
7.3. Использование для встраивания эхо-сигнала
7.4. Методы маскирования ЦВЗ
                                                              
8. СКРЫТИЕ ДАННЫХ В ВИДЕОПОСЛЕДОВАТЕЛЬНОСТЯХ (28 стр.)
8.1. Краткое описание стандарта MPEG и возможности внедрения данных/6/ 
8.2. Методы встраивания информации на уровне коэффициентов 
8.3. Методы встраивания информации на уровне битовой плоскости 
8.4. Метод встраивания информации за счет энергетической разности между коэффициентами (ДЭВ) 

  ЗАКЛЮЧЕНИЕ
Будущее стеганографии   

Download-rar,415kb
Download-rar,965kb
Download-rar,1069kb

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2022,