Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Пример метода LSB






 

В качестве контейнера используется WAV-файл, в качестве скрываемой информации – текстовый файл.

 

Функция кодирования:

 


 

 

Рисунок 1 – функция кодирования (часть 1)

 

 

Рисунок 2 – функция кодирования (часть 2)

 


 

Функция декодирования:

 

 

Рисунок 3 – функция декодирования

 

Рекомендации к лабораторной работе:

 

1. Внимательно изучите структуру вашего графического файла.

2. Проверка контейнера на то, что файл действительно является нужным графическим файлом, обязательна. Запрещается при этом использовать расширение. Пример – программа должна отсеять файл контейнера, даже если будет изменено расширение на нужное.

 


 

Контрольные вопросы

 

1. Что такое стеганография?

2. Основные задачи стеганографии.

3. Что может использоваться в качестве контейнера?

4. Перечислите виды стеганографии.

5. Расскажите, что включает в себя стегосистема.

6. Какого вида ключи используются в стеганографии? Какие условия передачи секретного ключа?

7. В чем заключается смысл методов компьютерной стеганографии?

8. К какому виду стеганографии относится эхо-метод?

9. В каком веке были изобретены симпатические чернила?

10. Суть метода LSB.

11. Расскажите о нескольких методах классической стеганографии.

12. С чего обычно начинается атака на стегосистему?

13. В чем заключается атака на стегосистему на основе известного пустого контейнера?

14. К какому виду стеганографии относится метод фазового кодирования? Расскажите о нем.

15. Наиболее востребованное направление цифровой стеганографии.

16. Условленные принципы стегосистемы.

17. Перечислите подгруппы алгоритмов встраивания скрытой информации.

18. Перечислите типы атак на стегосистемы.

19. В чем заключается метод расширенного спектра?

20. Примеры аддитивных алгоритмов.

 

 


 

 

Вопросы защиты в облачных технологиях

 

Некоторые аналитики и поставщики облачных технологий определяют понятие «Облачные технологии» узко, в основном как виртуальные сервисы доступные через Интернет. Другие объясняют это понятие очень широко, утверждая, что, используя их, вы становитесь потребителем множества продуктов за пределами межсетевого экрана (в облаке), включая обычный аутсорсинг.

 

Однако, наименование «облачных», компьютерные системы получили из-за вполне невинного упрощения, придуманного программистами- математиками. Они предложили все компьютеры, находящиеся в составе одной сети обозначать в виде облака с изображёнными внутри него данными. В этом случае каждый компьютер не рассматривается в качестве самостоятельной единицы, а является частью целого. Таким образом, все сетевые ресурсы доступные нам через серверы, по сути, можно назвать

«облаком».

 

Cloud computing (англ. Cloud — облако; computing — вычисления) —

«облачные вычисления» — концепция «вычислительного облака», согласно которой программы запускаются и выдают результаты работы в окно стандартного веб-браузера на локальном ПК, при этом все приложения и их данные, необходимые для работы, находятся на удаленном сервере в интернете.

 

Компьютеры, осуществляющие такие вычисления, называются

«вычислительным облаком». При этом нагрузка между компьютерами, входящими в «вычислительное облако», распределяется автоматически.

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.