НТЦ по электронным компонентам и современным технологиям. Autex SPb Мы с Вами еще не знакомы ЭМС-EMC-учитесь учитывать ВСЕ
Что Вы ищете
    Главная    Вейвлеты    О фирме    Контакты    Библиотека   

Теория и практика вейвлет-преобразования - Грибунин В.А. Цифровая стеганография
Автор: Вадим Геннадьевич Грибунин
В сентябре 2002 г. издательство ООО "СОЛОН-Пресс" выпускает книгу "Цифровая стеганография" (автор - В.Г. Грибунин). Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением мультимедийных технологий. Методы стеганографии позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения информации по сетям связи, поиска информации в мультимедийных базах данных.

Международные симпозиумы по скрытию данных проводятся с 1996 года, по стеганографии первый симпозиум состоялся в июле 2002 года. Стеганография - быстро и динамично развивающаяся наука, использующая методы и достижения криптографии, цифровой обработки сигналов, теории связи и информации.

На русском языке стеганографии было посвящено только несколько обзорных журнальных статей. Данная книга призвана восполнить существующий пробел. В ней обобщены самые последние результаты исследований зарубежных ученых. В книге рассмотрены как теоретические, так и практические аспекты стеганографии, выполнена классификация стегосистем и методов встраивания, детально исследованы вопросы повышения пропускной способности стегоканала, обеспечения стойкости и незаметности внедрения, приведено более 50 алгоритмов встраивания данных.

Книга предназначена для студентов, аспирантов, научных работников, изучающих вопросы защиты информации, а также для инженеров-проектировщиков средств защиты информации. Также несомненный интерес она вызовет у специалистов в области теории информации и цифровой обработки сигналов.

СОДЕРЖАНИЕ КНИГИ:
ВВЕДЕНИЕ
 
1. ОБЛАСТИ ПРИМЕНЕНИЯ СТЕГАНОГРАФИИ И ПРЕДЪЯВЛЯЕМЫЕ К НЕЙ ТРЕБОВАНИЯ
 
1.1. Цифровая стеганография. Предмет, терминология, области применения
1.2. Встраивание сообщений в незначащие элементы контейнера
1.3. Математическая модель стегосистемы
1.4. Стеганографические протоколы
   1.4.1. Стеганография с открытым ключом
   1.4.2. Обнаружение ЦВЗ на основе протоколов с нулевым знанием
1.5. Некоторые практические вопросы встраивания данных
 
2. АТАКИ НА СТЕГОСИСТЕМЫ И ПРОТИВОДЕЙСТВИЯ ИМ
 
2.1. Атаки против систем скрытой передачи сообщений
2.2. Атаки на системы ЦВЗ
   2.2.1. Классификация атак на стегосистемы ЦВЗ
   2.2.2. Атаки, направленные на удаление ЦВЗ
   2.2.3. Геометрические атаки
   2.2.4. Криптографические атаки
   2.2.5. Атаки против используемого протокола
2.3. Методы противодействия атакам на системы ЦВЗ
2.4. Статистический стегоанализ и противодействие
 
3. ПРОПУСКНАЯ СПОСОБНОСТЬ КАНАЛОВ ПЕРЕДАЧИ СКРЫВАЕМОЙ ИНФОРМАЦИИ
 
3.1. Понятие скрытой пропускной способности
3.2. Информационное скрытие при активном противодействии нарушителя
3.3. Формулировка задачи информационного скрытия при активном противодействии нарушителя
3.4. Скрывающее преобразование
3.5. Скрытая пропускная способность противника при активном противодействии нарушителя
3.6. Основная теорема информационного скрытия при активном противодействии нарушителя
3.7. Свойства скрытой пропускной способности стегоканала
3.8. Двоичная стегосистема передачи скрываемых сообщений
3.9. Теоретико-игровая формулировка информационно-скрывающего противоборства
3.10. Стегосистемы с бесконечными алфавитами
3.11. Использование контейнера как ключа стегосистемы
3.12. Слепая стегосистема с бесконечным алфавитом
3.13. Построение декодера стегосистемы
3.14. Анализ случая малых искажений стего
3.15. Атакующее воздействие со знанием сообщения
3.16. Скрывающие преобразования и атакующие воздействия с памятью
3.17. Стегосистемы идентификационных номеров
 
4. ОЦЕНКИ СТОЙКОСТИ СТЕГАНОГРАФИЧЕСКИХ СИСТЕМ И УСЛОВИЯ ИХ ДОСТИЖЕНИЯ
 
4.1. Понятие стеганографической стойкости
4.2. Стойкость стегосистем к обнаружению факта передачи скрываемых сообщений
4.3. Стойкость недетерминированных стегосистем
4.4. Теоретико-сложностный подход к оценке стойкости стеганографических систем
4.5. Имитостойкость системы передачи скрываемых сообщений
4.6. Практические оценки стойкости стегосистем
 
5. СКРЫТИЕ ДАННЫХ В НЕПОДВИЖНЫХ ИЗОБРАЖЕНИЯХ
 
5.1. Человеческое зрение и алгоритмы сжатия изображений
   5.1.1. Какие свойства зрения нужно учитывать при построении стегоалгоритмов
   5.1.2. Принципы сжатия изображений
5.2. Скрытие данных в пространственной области
5.3. Скрытие данных в области пребразования
   5.3.1. Выбор преобразования для скрытия данных
   5.3.2. Скрытие данных в коэффициентах ДКП
 
6. ОБЗОР СТЕГОАЛГОРИТМОВ ВСТРАИВАНИЯ ИНФОРМАЦИИ В ИЗОБРАЖЕНИЯ
 
6.1. Аддитивные алгоритмы
   6.1.1. Обзор алгоритмов на основе линейного встраивания данных
   6.1.2. Обзор алгоритмов на основе слияния ЦВЗ и контейнера
6.2. Стеганографические методы на основе квантования
   6.2.1. Принципы встраивания информации с использованием квантования. Дизеризованные квантователи
   6.2.2. Обзор алгоритмов встраивания ЦВЗ с использованием скалярного квантования
   6.2.3. Обзор алгоритмов встраивания ЦВЗ с использованием векторного квантования
6.3. Стегоалгоритмы, использующие фрактальное преобразование
 
7. СКРЫТИЕ ДАННЫХ В АУДИОСИГНАЛАХ
 
7.1. Методы кодирования с расширением спектра
7.2. Внедрение информации в фазу сигнала
7.3. Использование для встраивания эхо-сигнала
7.4. Методы маскирования ЦВЗ
 
8. СКРЫТИЕ ДАННЫХ В ВИДЕОПОСЛЕДОВАТЕЛЬНОСТЯХ
 
8.1. Краткое описание стандарта MPEG и возможности внедрения данных
8.2. Методы встраивания информации на уровне коэффициентов
8.3. Методы встраивания информации на уровне битовой плоскости
8.4. Метод встраивания информации за счет энергетической разности между коэффициентами (ДЭВ)
 
ЗАКЛЮЧЕНИЕ - Будущее стеганографии

Что Вы ищете
    Главная    Вейвлеты    О фирме    Контакты    Библиотека