Ви переглядаєте архівну версію офіційного сайту НУЛП (2005-2020р.р.). Актуальна версія: https://lpnu.ua
Методи та засоби стеганографії та стеганоаналізу
Спеціальність: Безпека інформаційних і комунікаційних систем
Код дисципліни: 7.125.01.E.35
Кількість кредитів: 5
Кафедра: Безпека інформаційних технологій
Лектор: Доцент Журавель Ігор Михайлович
Семестр: 3 семестр
Форма навчання: денна
Результати навчання:
знання теоретичних основ та суті алгоритмів, що використовуються в стеганографії;
уміння складати прикладнi програми з використанням алгоритмів приховування інформації у нерухомих зображеннях та виявляти приховані дані;
обробляти алгоритми приховування інформації в аудіосигналах та відеопослідовностях.
уміння складати прикладнi програми з використанням алгоритмів приховування інформації у нерухомих зображеннях та виявляти приховані дані;
обробляти алгоритми приховування інформації в аудіосигналах та відеопослідовностях.
Необхідні обов'язкові попередні та супутні навчальні дисципліни:
Теорія інформації та кодування;
Криптографічні системи та протоколи;
Оцінка завадозахищеності комп’ютерних систем і мереж.
Криптографічні системи та протоколи;
Оцінка завадозахищеності комп’ютерних систем і мереж.
Короткий зміст навчальної програми:
Вбудовування повідомлень у незначущі елементи контейнера. Атаки на стегосистеми та протидія їм. Пропускна здатність каналів передавання прихованої інформації. Оцінка стійкості стеганографічних систем і умови її досягнення. Приховування даних у зображеннях, відеопослідодовностях та аудіосигналах. Методи вбудовування інформації на рівні бітової площини.
Рекомендована література:
1. В.Г. Грибунин, И.Н. Оков, И.В. Туринцев Цифровая стеганография М.: СОЛОН-Пресс, 2002.
2. Быков С.Ф. Алгоритм сжатия JPEG c позиций компьютерной стеганографии // Защита информации. Конфидент, 2000, № 3.
3. Оков И.Н., Ковалев Р.М. Электронные водяные знаки как средство аутентификации передаваемых сообщений // Защита информации. Конфидент, 2001, № 3, с. 80–85.
2. Быков С.Ф. Алгоритм сжатия JPEG c позиций компьютерной стеганографии // Защита информации. Конфидент, 2000, № 3.
3. Оков И.Н., Ковалев Р.М. Электронные водяные знаки как средство аутентификации передаваемых сообщений // Защита информации. Конфидент, 2001, № 3, с. 80–85.
Методи і критерії оцінювання:
письмові звіти з лабораторних робіт, усне опитування, контрольна робота (30%)
підсумковий контроль (70 %, контрольний захід, екзамен): письмово-усна форма (70%)
підсумковий контроль (70 %, контрольний захід, екзамен): письмово-усна форма (70%)