содержание
ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ………………………………………..5
ВВЕДЕНИЕ…………………………………………………………….…….6
1 ЗАЩИТА ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ СТЕГАНОГРАФИИ……..8
1.1 Анализ основных направлений стеганографии……………….….…….8
1.2 Обобщенная модель стеганосистемы………………………………….11
1.3 Основные принципы компьютерной стеганографии и области ее применения…………………………………………………………………14
1.4 Обзор известных стеганографических методов………………………18
1.5 Выводы по главе………………………………………………………...22
2 ЦИФРОВЫЕ ВОДЯНЫЕ ЗНАКИ……………………………………….23
2.1 Цифровые водяные знаки……………………………………………....23
2.2 Основные требования, предъявляемые к цифровым водяным знакам……………………………………………………………………….26
2.3 Математическая модель стеганосистемы с цифровым водяным знаком……………………………………………………………………….29
2.4 Обзор методов нанесения цифровых водяных знаков……………….32
2.5 Метод наименьшего значащего бита………………………………….35
2.6 Классификация атак……………………………………………………37
2.7 Выводы по главе……………………………………………………..…39
3 ОБЗОР ТЕХНОЛОГИИ NFT, ЕЕ СТРУКТУРА И ОСОБЕННОСТИ…40
3.1 Структура NFT………………………………………………………….40
3.2 Особенности транзакций NFT………………………………………....46
3.3 Пример создания NFT продукта……………………………………….48
3.4 Выводы по главе………………………………………………………...50
4 РАЗРАБОТКА МЕТОДА СОКРЫТИЯ ИНФОРМАЦИИ………………51
4.1 Разработка специального программного обеспечения……………….51
4.2 Проектирование программы……………………………………….…..52
4.3 Реализация программы…………………………………………………54
4.4 Работа программы………………………………………………………57
4.5 Привязка NFT токена к изображению…………………………………61
4.6 Выводы по главе………………………………………………………...63
ЗАКЛЮЧЕНИЕ……………………………………………………………..64
СПИСОК ЛИТЕРАТУРЫ…………………………………………………..66
ПРИЛОЖЕНИЕ…………………………………………………………….70
ВВЕДЕНИЕ…………………………………………………………….…….6
1 ЗАЩИТА ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ СТЕГАНОГРАФИИ……..8
1.1 Анализ основных направлений стеганографии……………….….…….8
1.2 Обобщенная модель стеганосистемы………………………………….11
1.3 Основные принципы компьютерной стеганографии и области ее применения…………………………………………………………………14
1.4 Обзор известных стеганографических методов………………………18
1.5 Выводы по главе………………………………………………………...22
2 ЦИФРОВЫЕ ВОДЯНЫЕ ЗНАКИ……………………………………….23
2.1 Цифровые водяные знаки……………………………………………....23
2.2 Основные требования, предъявляемые к цифровым водяным знакам……………………………………………………………………….26
2.3 Математическая модель стеганосистемы с цифровым водяным знаком……………………………………………………………………….29
2.4 Обзор методов нанесения цифровых водяных знаков……………….32
2.5 Метод наименьшего значащего бита………………………………….35
2.6 Классификация атак……………………………………………………37
2.7 Выводы по главе……………………………………………………..…39
3 ОБЗОР ТЕХНОЛОГИИ NFT, ЕЕ СТРУКТУРА И ОСОБЕННОСТИ…40
3.1 Структура NFT………………………………………………………….40
3.2 Особенности транзакций NFT………………………………………....46
3.3 Пример создания NFT продукта……………………………………….48
3.4 Выводы по главе………………………………………………………...50
4 РАЗРАБОТКА МЕТОДА СОКРЫТИЯ ИНФОРМАЦИИ………………51
4.1 Разработка специального программного обеспечения……………….51
4.2 Проектирование программы……………………………………….…..52
4.3 Реализация программы…………………………………………………54
4.4 Работа программы………………………………………………………57
4.5 Привязка NFT токена к изображению…………………………………61
4.6 Выводы по главе………………………………………………………...63
ЗАКЛЮЧЕНИЕ……………………………………………………………..64
СПИСОК ЛИТЕРАТУРЫ…………………………………………………..66
ПРИЛОЖЕНИЕ…………………………………………………………….70
Весь текст будет доступен после покупки
Показать еще текст