Рекомендуем

Ключевые слова:
Стеганография
Методы скрытой передачи информацииКарпухин Е.О. Методы скрытой передачи информации
Криптография в информационном миреРябко Б.Я., Фионов А.Н. Криптография в информационном мире
Стеганография. Алгоритмы и программная реализацияШелухин О.И., Канаев С.Д. Стеганография. Алгоритмы и программная реализация

Книга

Цифровая стеганография в программах и текстовых файлах

112 стр.
Формат 60х90/16 (145x215 мм)
Исполнение: в мягкой обложке
ISBN 978-5-9912-1078-2
ББК 16.84
УДК 004.056.5:003.26
Аннотация

В монографии изложены базовые идеи и принципы, существующие в цифровой стеганографии. Представлены основные методы, применяемые для встраивания скрытой информации в текстовые файлы и программные приложения. Показаны особенности алгоритмов внедрения и известные на сегодняшний день уязвимости. Описаны методы стегоанализа и приведены результаты экспериментальной оценки их точности. В начале книги даны элементы теории построения стегосистем, которые встречаются в научных статьях по данной теме. Методы, описанные в данной работе будут востребованы у разработчиков защищенных программных приложений. В одной из глав приведены исходные тексты программ стеганографических кодов, которые можно использовать для построения систем защиты цифровых объектов авторского права.
Для исследователей, аспирантов и специалистов, работающих и проводящих эксперименты в области защиты информации, а также преподавателей соответствующих дисциплин.

Оглавление

Введение

1. Теоретические основы цифровой стеганографии

2. Текстовая стеганография
2.1. Методы внедрения в текст
2.1.1. Добавление ошибок в текст
2.1.2. Преобразование предложений
2.1.3. Замена синонимов
2.1.4. Генерация искусственного текста
2.1.5. Кодирование длин серий синонимов
2.2. Методы текстового стегоанализа
2.2.1. Стегоанализ сгенерированного текста
2.2.2. Стегоанализ текста с замененными синонимами
2.2.3. Стегоанализ текста с кодированной длиной серий синонимов

3. Стеганография в исполняемых файлах
3.1. Классификация методов внедрения в программы
3.2. Внедрение скрытых сообщений в программный код
3.2.1. Методы уровня дополнения
3.2.2. Методы уровня представления
3.2.3. Методы уровня реализации
3.3. Хрупкие и полухрупкие водяные знаки

4. Внедрение информации в графы
4.1.. Внедрение в программное меню
4.1.1. Оптимизация интерфейса
4.1.2. Автоматическое построение меню
4.1.3. Внедрение сообщений в алфавитное меню
4.2. Внедрение информации в графы социальных сетей
4.2.1. Передача скрытых сообщений через социальную сеть «ВКонтакте»
4.2.2. Оценка объема внедрения в граф социальной сети

5. Коды, применяемые в стеганографии
5.1. Стеганографический код, базирующийся на линейной хэш-функции
5.2. Оптимальный и коллизионно-устойчивый код Тардоса
5.3. Код мокрой бумаги
5.4. Коды добавления избыточности

6. Инструментарий для экспериментальных исследований в стеганографии
6.1. Статистические основы эксперимента
6.2. Тест Хи-квадрат
6.3. Метод опорных векторов
6.3. Автоматизация проведения эксперимента

7. Нерешенные проблемы стеганографии

Литература

Приложение