Книга


Сообщение

Книга Аспекты защиты - Грибунин В.Г., Оков И.Н., Туринцев И.В. - Цифровая стеганография [2009, DJVU, RUS]

Сообщение Nik » 27 дек 2013, 23:08

Цифровая стеганография

Год: 2009
Автор: Грибунин В.Г., Оков И.Н., Туринцев И.В.
Тираж: 1500 экз.
Издательство: СОЛОН-ПРЕСС
ISBN: 5-98003-011-5
Серия: Аспекты защиты
Язык: Русский
Формат: DJVU
Качество: скриншот ebook'а (без OCR)
Закладки: внедрены в файл
Количество страниц: 265
Дополнительно: страницы с содержанием перенесены в начало книгиОписание: Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением мультимедийных технологий. Методы стеганографии позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения информации по сетям связи, поиска информации в мультимедийных базах данных. На русском языке стеганографии было посвящено несколько обзорных статей в спецвыпуске журнала «Конфидент» — и только. Данная книга призвана восполнить существующий пробел. В ней обобщены самые последние результаты исследований зарубежных ученых, рассмотрены как теоретические, так и практические аспекты стеганографии, выполнена классификация стегосистем и методов встраивания, детально исследованы вопросы повышения пропускной способности стегоканала, обеспечения стойкости и незаметности внедрения, приведено более 50 алгоритмов встраивания данных. Книга предназначена для студентов, аспирантов, научных работников, изучающих вопросы защиты информации, а также для инженеров-проектировщиков средств защиты информации. Несомненный интерес она вызовет также у специалистов в области теории информации и цифровой обработки сигналов.При чтении книги в программе WinDjView масштабирование лучше всего установить как "Исх. размер"
Скриншоты
Содержание
Цифровая стеганография
Введение

1. Введение в цифровую стеганографию


1.1. Цифровая стеганография. Предмет, терминология, области применения
1.2. Встраивание сообщений в незначащие элементы контейнера
1.3. Математическая модель стегосистемы
1.4. Стеганографические протоколы
1.4.1. Стеганография с открытым ключом
1.4.2. Обнаружение ЦВЗ с нулевым знанием
1.5. Некоторые практические вопросы встраивания данных

2. Атаки на стегосистемы и противодействия им

2.1. Атаки против систем скрытной передачи сообщений
2.2. Атаки на системы цифровых водяных знаков
2.2.1. Классификация атак на стегосистемы ЦВЗ
2.2.2. Атаки, направленные на удаление ЦВЗ
2.2.3. Геометрические атаки
2.2.4. Криптографические атаки
2.2.5. Атаки против используемого протокола
2.3. Методы противодействия атакам на системы ЦВЗ
2.4. Статистический стегоанализ и противодействие

3. Пропускная способность каналов передачи скрываемой информации

3.1. Понятие скрытой пропускной способности
3.2. Информационное скрытие при активном противодействии нарушителя
3.2.1. Формулировка задачи информационного скрытия при активном противодействии нарушителя
3.2.2. Скрывающее преобразование
3.2.3. Атакующее воздействие
3.3. Скрытая пропускная способность стегоканала при активном противодействии нарушителя
3.3.1. Основная теорема информационного скрытия при активном противодействии нарушителя
3.3.2. Свойства скрытой пропускной способности стегоканала
3.4. Двоичная стегосистема передачи скрываемых сообщений
3.5. Теоретико-игровая формулировка информационно-скрывающего противоборства
3.6. Стегосистемы с бесконечными алфавитами
3.6.1. Использование контейнера как ключа стегосистемы
3.6.2. Слепая стегосистема с бесконечным алфавитом
3.7. Построение декодера стегосистемы
3.8. Анализ случая малых искажений стего
3.9. Атакующее воздействие со знанием сообщения
3.10. Скрывающие преобразования и атакующие воздействия с памятью
3.11. Стегосистемы идентификационных номеров
3.12. Скрытая пропускная способность стегоканала при пассивном нарушителе

4. Оценки стойкости стеганографических систем и условия их достижения

4.1. Понятие стеганографической стойкости
4.2. Стойкость стегосистем к обнаружению факта передачи скрываемых сообщений
4.3. Стойкость недетерминированных стегосистем
4.4. Практические оценки стойкости стегосистем
4.4.1. Постановка задачи практической оценки стегостойкости
4.4.2. Визуальная атака на стегосистемы
4.4.3. Статистические атаки на стегосистемы с изображениями-контейнерами
4.4.4. Статистические атаки на стегосистемы с аудиоконтейнерами
4.4.5. Направления повышения защищенности стегосистем от статистических атак
4.5. Теоретико-сложностный подход к оценке стойкости стеганографических систем
4.6. Имитостойкость системы передачи скрываемых сообщений

5. Скрытие данных в неподвижных изображениях

5.1. Человеческое зрение и алгоритмы сжатия изображений
5.1.1. Какие свойства зрения нужно учитывать при построении стегоалгоритмов
5.1.2. Принципы сжатия изображений
5.2. Скрытие данных в пространственной области
5.3. Скрытие данных в области преобразования
5.3.1. Выбор преобразования для скрытия данных
5.3.2. Скрытие данных в коэффициентах дискретного косинусного преобразования

6. Обзор стегоалгоритмов встраивания информации в изображения

6.1. Аддитивные алгоритмы
6.1.1. Обзор алгоритмов на основе линейного встраивания данных
6.1.2. Обзор алгоритмов на основе слияния ЦВЗ и контейнера
6.2. Стеганографические методы на основе квантования
6.2.1. Принципы встраивания информации с использованием квантования. Дизеризованные квантователи
6.2.2. Обзор алгоритмов встраивания ЦВЗ с использованием скалярного квантования
6.2.3. Встраивание ЦВЗ с использованием векторного квантования
6.3. Стегоалгоритмы, использующие фрактальное преобразование

7. Скрытие данных в аудиосигналах

7.1. Методы кодирования с расширением спектра
7.2. Внедрение информации модификацией фазы аудиосигнала
7.3. Встраивание информации за счет изменения времени задержки эхо-сигнала
7.4. Методы маскирования ЦВЗ

8. Скрытие данных в видеопоследовательностях

8.1. Краткое описание стандарта MPEG и возможности внедрения данных
8.2. Методы встраивания информации на уровне коэффициентов
8.3. Методы встраивания информации на уровне битовой плоскости
8.4. Метод встраивания информации за счет энергетической разности между коэффициентами

Заключение
Список литературы

Постеры

Соцсети

 

Статистика

Автор: Nik
Добавлен: 27 дек 2013, 23:08
Размер: 39.09 МБ
Размер: 40 987 866 байт
Сидеров: 12
Личеров: 5
Скачали: 0
Здоровье: 100%
Раздающих: 100%
Скорость скачивания: 0 байт/сек
Скорость раздачи: 0 байт/сек
Последний сидер: 7 месяцев 19 дней 22 часа 30 минут 6 секунд назад
Последний личер: 7 месяцев 19 дней 22 часа 30 минут 6 секунд назад
Приватный: Нет (DHT включён)
Сеть и безопасность Скачать торрент
Скачать торрент
[ Размер 12.78 КБ / Просмотров 5 ]

Поделиться



  • Похожие торренты
    Ответы
    Просмотры
    Последнее сообщение

Вернуться в Сеть и безопасность