АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Завдання на лабораторну роботу. Реалізувати метод LSB в пакеті Visual C++

Читайте также:
  1. A. Статичну роботу.
  2. I. ПЕРЕВІРКА ДОМАШНЬОГО ЗАВДАННЯ
  3. II Завдання додому
  4. II. ЗАВДАННЯ ТА ОБОВ'ЯЗКИ
  5. II. МЕТА, ЗАВДАННЯ ТА ШЛЯХИ ЇХ ВИКОННАННЯ.
  6. II. Основні напрями роботи, завдання та функції управління
  7. II. Практичне завдання.
  8. II. Практичне завдання.
  9. II. Тестові завдання
  10. III. Основний зміст роботу
  11. IV рівень (одне завдання 4 бали)
  12. IІ Завдання додому

Реалізувати метод LSB в пакеті Visual C++. В якості контейнера застосувати файл формата .bmp. В якості повідомлення викорістати своє «Прізвище Ім’я Побатькові».

 

Зміст звіту

 

5.3.1 Титульний лист, тема і мета роботи.

5.3.2 Відповіді на контрольні питання.

5.3.3 Текст програми.

5.3.4 Результати роботи прграми.

5.3.5 Висновки.

 

5.4 Контрольні питання

 

5.4.1 Чим відрізняється стеганографія від криптографії?

5.4.2 Що таке стегоконтейнер?

5.4.3 В чому сутність метода LSB?

5.4.4 Як використовуються цифрові водяні знаки?

5.4.5 Які недоліки стеганографічного захисту?

5.4.6 Що таке стеганографический метод захисту інформації?

5.4.7 Що таке контейнер?

5.4.8 Що може виступати як контейнер?

5.4.9 Вимоги, пропоновані до стего - повідомлень?

5.4.10 Що таке цифрові водяні знаки?

5.4.11 Які методи вбудовування повідомлень ви знаєте?

5.4.12 Що в даній програмі може бути використаний як ключ?


ПИТАННЯ ДЛЯ СамостійнОЇ роботИ

6.1 Віртуальні приватні мережі.

6.2 Архітектура і конфігурація Farewall.

6.3 Захищені операційні системи.

6.4 Смарт-карти: архітектура, технології, галузі застосування.

6.5 Банківські технології.

6.6 Комп’ютерні віруси. Класифікація. Методи протидії.

6.7 Захищені бази даних.

6.8 Система безпеки Windows XP.

6.9 Безпека Internet - бізнесу.

6.10Технічні засоби захисту інформації.


ЛІТЕРАТУРА

1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина. – 2-е изд., перераб. и доп. – М.: Радио и связь, 2001. – 376 с.

2. Петраков А.В. «Основы практической защиты информации» – М.: Радио и связь, 1999. – 368с.

3. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.Ж КУДИЦ-ОБРАЗ, 2001 – 386с.

4. Баричев С.Г., Гончаров В.В. Основы современной криптографии. М.: Горячая линия - Телеком, 2001 – 120с.

5. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации / Под ред. Ю.С. Ковтанька – К.:Изд-во Юниор, 2003. – 504с.

6. Жельников В. Криптография от папируса до компьютера. М.: , 1996 – 336с.

7. Журнал “Конфидент. Защита информации.” Спецвыпуск по стеганографии. – 2000, № 3.

8. ГОСТ 28147-89. Системы обработки информации. Защита крипто-графическая. Алгоритм криптографического преобразования. М.: Государственный комитет СССР по стандартам, 1989.

9. Виноградов И.М. Основы теории чисел. – М.: Наука, 1981. – 168 с.

10. Ростовцев А.Г. Алгебраические основы криптографии. – СПб.: НПО «Мир и семья, ООО «Интерлайн», 2000. – 354 с.

11. Menezes A., van Oorschot P., Vanstone S. Handbook of applied cryptography. CRC Press, 1997.

12. Лидл Р., Нидеррайтер Х. Конечные поля. – М.: Мир, 1988.

13. Нечаев В.И. Элементы криптографии (Основы теории защиты информации): Учеб. пособие для ун-тов и пед. вузов / Под ред. В.А.Садовничего – М.: Высш.шк., 1999. – 109с.

14. Саломаа А. Криптография с открытым ключом: Пер. с англ. – М.: Мир, 1995. – 318с.

15. Topics in cryptography

http://en.wikipedia.org/wiki/Topics_in_cryptography


Додаток А

Таблиця простих чисел

 

                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   

 


Додаток Б


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.005 сек.)