Рекомендуем
Ключевые слова:
СтеганографияМетоды скрытой передачи информации |
Криптография в информационном мире |
Стеганография. Алгоритмы и программная реализация |
Книга
Скачать
Содержание (pdf, 65 Кб) Фрагмент (pdf, 63 Кб) Бумажное издание
Купить в РоссииКупить в Московском Доме КнигиКупить в Библио-ГлобусеКупить BOOKS.RUКупить в ГлавкнигеКупить в OZONКупить в Казахстане Цифровая стеганография в программах и текстовых файлах
112 стр.
Формат 60х90/16 (145x215 мм)
Исполнение: в мягкой обложке
ISBN 978-5-9912-1078-2
ББК 16.84
УДК 004.056.5:003.26
Аннотация
В монографии изложены базовые идеи и принципы, существующие в цифровой стеганографии. Представлены основные методы, применяемые для встраивания скрытой информации в текстовые файлы и программные приложения. Показаны особенности алгоритмов внедрения и известные на сегодняшний день уязвимости. Описаны методы стегоанализа и приведены результаты экспериментальной оценки их точности. В начале книги даны элементы теории построения стегосистем, которые встречаются в научных статьях по данной теме. Методы, описанные в данной работе будут востребованы у разработчиков защищенных программных приложений. В одной из глав приведены исходные тексты программ стеганографических кодов, которые можно использовать для построения систем защиты цифровых объектов авторского права. Для исследователей, аспирантов и специалистов, работающих и проводящих эксперименты в области защиты информации, а также преподавателей соответствующих дисциплин.
В монографии изложены базовые идеи и принципы, существующие в цифровой стеганографии. Представлены основные методы, применяемые для встраивания скрытой информации в текстовые файлы и программные приложения. Показаны особенности алгоритмов внедрения и известные на сегодняшний день уязвимости. Описаны методы стегоанализа и приведены результаты экспериментальной оценки их точности. В начале книги даны элементы теории построения стегосистем, которые встречаются в научных статьях по данной теме. Методы, описанные в данной работе будут востребованы у разработчиков защищенных программных приложений. В одной из глав приведены исходные тексты программ стеганографических кодов, которые можно использовать для построения систем защиты цифровых объектов авторского права. Для исследователей, аспирантов и специалистов, работающих и проводящих эксперименты в области защиты информации, а также преподавателей соответствующих дисциплин.
Оглавление
Введение
1. Теоретические основы цифровой стеганографии
2. Текстовая стеганография
2.1. Методы внедрения в текст
2.1.1. Добавление ошибок в текст
2.1.2. Преобразование предложений
2.1.3. Замена синонимов
2.1.4. Генерация искусственного текста
2.1.5. Кодирование длин серий синонимов
2.2. Методы текстового стегоанализа
2.2.1. Стегоанализ сгенерированного текста
2.2.2. Стегоанализ текста с замененными синонимами
2.2.3. Стегоанализ текста с кодированной длиной серий синонимов
3. Стеганография в исполняемых файлах
3.1. Классификация методов внедрения в программы
3.2. Внедрение скрытых сообщений в программный код
3.2.1. Методы уровня дополнения
3.2.2. Методы уровня представления
3.2.3. Методы уровня реализации
3.3. Хрупкие и полухрупкие водяные знаки
4. Внедрение информации в графы
4.1.. Внедрение в программное меню
4.1.1. Оптимизация интерфейса
4.1.2. Автоматическое построение меню
4.1.3. Внедрение сообщений в алфавитное меню
4.2. Внедрение информации в графы социальных сетей
4.2.1. Передача скрытых сообщений через социальную сеть «ВКонтакте»
4.2.2. Оценка объема внедрения в граф социальной сети
5. Коды, применяемые в стеганографии
5.1. Стеганографический код, базирующийся на линейной хэш-функции
5.2. Оптимальный и коллизионно-устойчивый код Тардоса
5.3. Код мокрой бумаги
5.4. Коды добавления избыточности
6. Инструментарий для экспериментальных исследований в стеганографии
6.1. Статистические основы эксперимента
6.2. Тест Хи-квадрат
6.3. Метод опорных векторов
6.3. Автоматизация проведения эксперимента
7. Нерешенные проблемы стеганографии
Литература
Приложение