русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Предполагаемое использование спецслужбами


Дата добавления: 2014-10-02; просмотров: 930; Нарушение авторских прав


В 2010 году Федеральное бюро расследований выяснило, что Служба внешней разведки Российской Федерации использовала специальное программное обеспечение для скрытия информации в изображениях. Данный способ использовался для связи с агентами без дипломатического прикрытия за рубежом.[16]

 

Вопросы к лекции 10

 

1. Что такое стеганография?

2. Из каких направлений состоит стеганография?

3. Что включает в себя классическая стеганография?

4. Какие существуют альтернативные методы сокрытия информации по отношению к классической стеганографии?

5. Что такое стеганографическая система (стегосистема)?

6. Что такое контейнер в стеганографии?

7. Что такое стеганографический канал (стегоканал)?

8. Что такое ключ (стегоключ)?

9. Какие бывают стегосистемы, в зависимости от используемых ключей?

10. Что понимается под компьютерной стеганографией и какие основные способы сокрытия информации в ней используются?

11. Что понимается под цифровой стеганографией?

12. На какие основные подгруппы можно разделить алгоритмы встраивания скрытой информации?

13. Опишите суть метода LSB.

14. Опишите суть эхо-метода?

15. Опишите суть метода фазового кодирования.

16. Опишите суть метода встраивания сообщения.

17. Что понимается под атакой на стегосистему и какие на сегодняшний день выделяются типы атак?

18. Опишите сущность атаки по известному заполненному контейнеру.

19. Опишите сущность атаки по известной математической модели контейнера.

20. Опишите сущность атаки на основе известного пустого контейнера.

21. Основное предназначение цифровых водяных знаков (ЦВЗ) и принцип использования ЦВЗ в стеганографии.

 

ЛИТЕРАТУРА:

 

1. Быков С. Ф., Алгоритм сжатия JPEG с позиции компьютерной стеганографии // Защита информации. Конфидент. — СПб.: 2000, № 3.



2. Конахович Г. Ф., Пузыренко А. Ю., Компьютерная стеганография. Теория и практика. — К.: МК-Пресс, 2006. — 283 с.

3. Грибунин В. Г., Оков И. Н., Туринцев И. В. Цифровая стеганография. — М.: Солон-Пресс, 2002. — 272 с.

Дополнительная литература:

1. Pahati, OJ Confounding Carnivore: How to Protect Your Online Privacy (англ.). AlterNet (29 November 2001).

2. Fabien A. P. Petitcolas, Ross J. Anderson and Markus G. Kuhn. Information Hiding: A Survey (англ.) // Proceedings of the IEEE (special issue). — 1999. — Т. 87. — № 7. — С. 1062–1078. — DOI:10.1109/5.771065

3. А.В. Бабаш Зарождение криптографии. Материалы к лекции по теме «Криптография в древние времена» (рус.). — Излагаемый материал входит в двухсеместровый курс «История криптографии», читаемый в ИКСИ Академии ФСБ. Архивировано из первоисточника 20 марта 2012. Проверено 20 марта 2012.

4. Михаил Попов. Вперед в прошлое. Криптография (рус.) // Мир фантастики. — 2007. — № 50.

5. Александр Барабаш Cтеганография. Древняя тайнопись в цифровую эпоху (рус.) (19 февраля 2009). Архивировано из первоисточника 20 марта 2012. Проверено 20 марта 2012.

6. Громов В. И., Энциклопедия безопасности

7. Вокруг Света | Вопрос-Ответ | Для чего нужны симпатические чернила?

8. НОУ ДПО 'Центр предпринимательских рисков' ::::: — Библиотека начальника СБ

9. Electronic Frontier Foundation DocuColor Tracking Dot Decoding Guide (англ.). Архивировано из первоисточника 30 мая 2012. Проверено 18 февраля 2012.

10. Jack Kelley. Terrorist instructions hidden online (англ.), USA Today (5 February 2001). Проверено 26 февраля 2012.

11. Jack Kelley. Terror groups hide behind Web encryption (англ.), USA Today (5 February 2001). Проверено 26 февраля 2012.

12. Jack Kelley. Militants wire Web with links to jihad (англ.), USA Today (10 July 2002). Проверено 26 февраля 2012.

13. Blake Morrison. Ex-USA TODAY reporter faked major stories (англ.), USA Today (19 March 2004). Проверено 26 февраля 2012.

14. Gina Kolata. Veiled Messages of Terrorists May Lurk in Cyberspace (англ.), The New York Times (30 October 2001). Проверено 26 февраля 2012.

15. Abdul Hameed Bakier The New Issue of Technical Mujahid, a Training Manual for Jihadis (англ.). Terrorism Monitor Volume: 5 Issue: 6 (30 March 2007).(недоступная ссылка — история) Проверено 18 февраля 2012.

16. Criminal complaint by Special Agent Ricci against alleged Russian agents. United States Department of Justice. (англ.)

17. В действительности-же, во всех случаях идёт речь об выцветающих чернилах, а не о проявляющихся.

 



<== предыдущая лекция | следующая лекция ==>
Применение стеганографии | Натуральные числа


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.007 сек.