Название: Цифровая стеганография - Грибунин В. Г.

Жанр: Інформатика

Рейтинг:

Просмотров: 529

Страница: | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 |



Аннотация1
Введение2
1. ВВЕДЕНИЕ В ЦИФРОВУЮ СТЕГАНОГРАФИЮ 1.1. Цифровая стеганография. Предмет, терминология, области применения3
1.2. Встраивание сообщений в незначащие элементы контейнера4
1.3. Математическая модель стегосистемы5
1.4. Стеганографические протоколы6
1.5. Некоторые практические вопросы встраивания данных7
2. АТАКИ НА СТЕГОСИСТЕМЫ И ПРОТИВОДЕЙСТВИЯ ИМ 2.1. Атаки против систем скрытной передачи сообщений8
2.2. Атаки на системы цифровых водяных знаков9
2.3. Методы противодействия атакам на системы ЦВЗ10
2.4. Статистический стегоанализ и противодействие11
3. ПРОПУСКНАЯ СПОСОБНОСТЬ КАНАЛОВ ПЕРЕДАЧИ СКРЫВАЕМОЙ ИНФОРМАЦИИ 3.1. Понятие скрытой пропускной способности12
3.2. Информационное скрытие при активном противодействии нарушителя13
3.3. Скрытая пропускная способность противника при активном противодействии нарушителя14
3.4. Двоичная стегосистема передачи скрываемых сообщений15
3.5. Теоретико-игровая формулировка информационно-скрывающего противоборства16
3.6. Стегосистемы с бесконечными алфавитами17
3.7. Построение декодера стегосистемы18
3.8. Анализ случая малых искажений стего19
3.9. Атакующее воздействие со знанием сообщения20
3.10. Скрывающие преобразования и атакующие воздействия с памятью21
3.11. Стегосистемы идентификационных номеров22
3.12. Скрытая пропускная способность стегоканала при пассивном нарушителе23
4. ОЦЕНКИ СТОЙКОСТИ СТЕГАНОГРАФИЧЕСКИХ СИСТЕМ И УСЛОВИЯ ИХ ДОСТИЖЕНИЯ 4.1. Понятие стеганографической стойкости24
4.2. Стойкость стчгосистем к обнаружению факта передачи скрываемых сообщений25
4.3. Стойкость недетерминированных стегосистем26
4.4. Практические оценки стойкости стегосистем27
4.5. Теоретико-сложностный подход к оценке стойкости стеганографических систем28
4.6. Имитостойкость системы передачи скрываемых сообщений29
5. СКРЫТИЕ ДАННЫХ В НЕПОДВИЖНЫХ ИЗОБРАЖЕНИЯХ30
5.1. Человеческое зрение и алгоритмы сжатия изображений31
5.2. Скрытие данных в пространственной области32
5.3. Скрытие данных в области преобразования33
6. ОБЗОР СТЕГОАЛГОРИТМОВ ВСТРАИВАНИЯ ИНФОРМАЦИИ В ИЗОБРАЖЕНИЯ34
6.1. Аддитивные алгоритмы35
6.2. Стеганографические методы на основе квантования36
6.3. Стегоалгоритмы, использующие фрактальное преобразование37
7. СКРЫТИЕ ДАННЫХ В АУДИОСИГНАЛАХ38
7.1. Методы кодирования с расширением спектра39
7.2. Внедрение информации модификацией фазы аудиосигнала40
7.3. Встраивание информации за счет изменения времени задержки эхо-сигнала41
7.4. Методы маскирования ЦВЗ42
8. СКРЫТИЕ ДАННЫХ В ВИДЕОПОСЛЕДОВАТЕЛЬНОСТЯХ43
8.1. Краткое описание стандарта MPEG и возможности внедрения данных44
8.2. Методы встраивания информации на уровне коэффициентов45
8.3. Методы встраивания информации на уровне битовой плоскости46
8.4. Метод встраивания информации за счет энергетической разности между коэффициентами47
Литература48

Страница: | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 |

Оцените книгу: 1 2 3 4 5

Добавление комментария: