Защита конфиденциальной информации в медиа-пространстве на базе стеганографических методов тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Лейман, Альберт Владимирович

  • Лейман, Альберт Владимирович
  • кандидат технических науккандидат технических наук
  • 2013, Санкт-Петербург
  • Специальность ВАК РФ05.13.19
  • Количество страниц 109
Лейман, Альберт Владимирович. Защита конфиденциальной информации в медиа-пространстве на базе стеганографических методов: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Санкт-Петербург. 2013. 109 с.

Оглавление диссертации кандидат технических наук Лейман, Альберт Владимирович

Оглавление

Введение

Глава 1. Защита информации с использованием стеганографии

1.1 Исторический анализ развития стеганографии

1.2 Раскрытие понятия стегосистемы

1.3. Понятие о цифровых водяных знаках

1.4 Основные требования предъявляемые к цифровым водяным знакам

1.5 Классификация стеганосистем ЦВЗ

1.6 Математическая модель стегасистемы с ЦВЗ

1.7 Анализ основных направлений стеганографии

1.8 Выводы по главе

Глава 2. Анализ стегоалгоритмов использующих графические контейнеры

2.1 Исследование форматных методов

2.3. Стегоалгоритмы применяемые в области преобразования

2.4 Оценка устойчивости цифровых водяных знаков

2.4.1 Внедрение цифровых водяных знаков

2.4.2 Внешнее воздействие на стегоконтейнер с цифровым водяным знаком

2.4.3 Считывание цифровых водяных знаков

2.4.4 Оценка устойчивости цифровых водяных знаков

2.4.5 Уровень искажений

2.5 Разработка метрики оценки уровня искажений для проведения сравнительного анализа устойчивости цифрового водяного знака

2.6 Результаты анализа устойчивости цифровых водяных знаков к сжатию файлов формата JPEG-2000 различными стеганоалгоритмами

2.7 Выводы по главе

Глава 3. Разработка стегоалгоритма на основе пространственных и форматных принципов скрытия информации

3.1 Анализ основных маркеров файла с расширением JPEG

3.2 Анализ технической структуры формата JPEG/JFIF

3.2.1 Анализ применяемых форматов сегментов

3.2.2 Анализ классов сегментов

3.3. Исследование структуры ВМР-файла

3.4 Разработка стеганоалгоритма

3.4.1 Разработка общей схемы работы системы скрытой передачи

3.4.2 Алгоритм внедрения сообщения

3.4.3 Стегоалгоритм подготовки информации к встаиванию

3.4.4 Исследование потерь информации во процессе конвертации и сжатия

3.4.5 Алгоритм встраивания битов сообщения

3.4.6 Вычисление потенциального объема сообщения для контейнера

3.4.7 Алгоритм компенсирования потерь

3.5 Сравнительный анализ стеганоалгоритмов

3.5.1 Алгоритм JSteg

3.5.2 Алгоритм JPHS

3.5.3 Разработанный алгоритм

3.5.4 Результаты сравнения

3.6 Определение факта наличия скрытого сообщения

3.7 Основные результаты по главе

Глава 4. Результаты применения приложений на базе разработанного стегоалгоритма

4.1. Применение стеганографических методов в Web-приложениях

4.1.1 Создание системы, защищающей от несанкционированных ссылок

4.1.2 Методы оптимизации для повышения производительности

4.1.3 Разработка системы подписи цифрового изображения с внедрение цифрорового водяного знака

4.2. Создание приложений для работ с стеганопосылками

4.2.1 Разработка приложения к Microsoft Outlook

4.2.2 Создание приложений для web-браузеров

4.3 Проектирование моделей "Postal Privacy" для социальных сетей

4.3.1 Исследование процесса обмена изображениями

4.3.2 Разработка приложения для передачи скрытых сообщений

4.3.3 Исследования на предмет допустимых применений

4.3.4 Использование стеганографических методов в vkontakte.ru

4.4 Выводы по главе

Заключение

Список литературы

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Защита конфиденциальной информации в медиа-пространстве на базе стеганографических методов»

Введение

Актуальность работы.

В настоящее время современное информационное общество все активнее востребует научные исследования и разработки в области стеганографии, что связано с многочисленным применением цифровых форматов мультимедиа. Но вместе с тем существуют проблемы управления ресурсами и соблюдения авторских прав на цифровые файлы. Отсюда возникает актуальнейшая задача сокрытия информации в рамках инфраструктуры сетевого общения интернет-участников в медиа-пространстве.

На начальном этапе диссертационных исследований был проведен анализ состояния в области стеганографических алгоритмов, предназначенных для сокрытия информации. В результате этого анализа был сделан вывод о необходимости разработки стеганографического алгоритма, скрывающего большие объемы данных в неподвижных изображениях широко используемых графических форматах.

Существует много задач, при решении которых можно применять стегоалгоритм:

1. Тайна переписки (postal privacy).

2. Скрытность хранимых (архивных) данных больших объемов.

Применение стегоалгоритма позволяет создать систему скрытой

передачи информации между абонентами. Посторонние лица такие процессы будут воспринимать как обычные обмены цифровыми файлами.

В ходе диссертационных исследований был выбран формат JPEG, являющимся одним из наиболее распространенных форматов при использовании цифровой графики, например - цифровых фотографий.

Существует огромное количество внешних воздействий на изображение, причем некоторые из них имеют специфический характер и

вероятность их использования для коммерческого применения изображений мала. Это такие воздействия как: различного рода зашумления, фильтрация, модификация геометрии, смена палитры и т.д. Другие виды воздействий, наоборот, часто применяют при коммерческой эксплуатации фотографий. Например, масштабирование и сжатие с потерями, фрагментация, перевод в другой цифровой формат, обрезка.

Таким образом из вышесказанного следует, что тема диссертационной работы является актуальной.

Целью диссертационной работы является разработка стеганографических методов и алгоритмов, встраивающие и скрывающие большие объемы информации в графические изображения формата JPEG с последующей передачей этой информации.

Для достижения поставленной цели в ходе диссертационного исследования необходимо решить следующие задачи:

1. Проанализировать классы стеганографических алгоритмов.

2. Разработать стеганоалгоритм, выполняющий операции внедрения большого объема информации в графическое цифровое изображение на передающей стороне, и извлечения внедренной информации на принимающей стороне.

3. Реализовать надежное функционирование разработанного стеганографического алгоритма при потере битов, выполняя межформатные преобразования.

4. Протестировать разработанный стеганографический алгоритм и доступные аналогичные системы, сравнивая по быстродействию и объему внедренных данных.

5. Определить наиболее перспективные области применения разработанного алгоритма.

Объектом исследования являются стеганографические методы и алгоритмы, на базе которых можно создать систему скрытой передачи

большого объема данных при отсутствии артефактов визуализации встраивания.

Методы исследования. Решение перечисленных задач проводилось с применением методов теории защиты информации, теории вероятностей и математической статистики, системного и структурного анализа, методов процедурной алгоритмизации и логического проектирования.

Научная новизна. Получены, характеризующиеся научной и практической новизной, следующие результаты:

1. Проведен качественный анализ классов стеганографических алгоритмов, специализирующихся на встраивании данных в цифровые изображения, для задачи скрытой передачи данных.

2. Разработан стеганоалгоритм сокрытия большого объема информации в изображениях формата JPEG, для реализации которого:

2.1. Были разработаны алгоритмы для работы со структурами цифровых изображений форматов JPEG и BMP.

2.2. Был разработан метод, сочетающий в себе пространственый и форматный методы встраивания. Этот метод позволяет скрывать данные большого объема.

2.3. Был создан механизм для компенсирования потерянных битов информации во время межформатного преобразования.

3. Была определена потенциальная область использования стеганоалгоритма.

Положения, выносимые на защиту:

1. Методы построения системы скрытой передачи информации большого объема в цифровых файлах формата JPEG.

2. Стеганоалгоритм на основе пространственного и форматного подходов к внедрения информации.

3. Метод расчета максимального объема информации при встраивании в файл формата JPEG.

Практическая значимость заключается в том, что:

1. Разработан новый стеганоалгоритм для сокрытия информации большого объема в цифровых изображениях.

2. Реализованы функции работы с форматами JPEG и BMP, анализирующие и изменяющие структуру сегментов файлов.

3. Разработаны сценарии использования программной реализации стеганографического алгоритма в автоматическом режиме.

Достоверность научных результатов и обоснованность научных положений, выводов и рекомендаций обеспечена корректным использованием теоретических и практических разработок, положительной оценкой выступлений на научных конференциях и семинарах, практической проверкой и внедрением результатов исследования наряде предприятий.

Апробация работы. Основные положения диссертационных исследований докладывались и обсуждались международных конгрессах и конференциях и различного уровня: Всероссийская научно-практическая конференция с международным участием. Йошкар-Ола: Марийский государственный технический университет, 2012; 1-ый Международный симпозиум "Гибридные и синергетические интеллектуальные системы: теория и практика". Россия, Калининград, БФУ им. И.Канта, 2012; Международный конгресс по интеллектуальным системам и информационным технологиям AIS-IT'12. Россия, Дивноморское (Геленджик), 2012.

Результаты исследований внедрены в СПб НИУ ИТМО и используются в учебном процессе при проведении занятий по дисциплинам: «Защита информации», «Информационная безопасность», «Информационная безопасность и защита информации».

Публикации. По тематике диссертации опубликовано девять работ, в том числе три работы входят в список рекомендованных ВАК для защиты кандидатских диссертаций.

Личный вклад автора. Содержание диссертации и основные положения, выносимые на защиту, отражают персональный вклад автора в опубликованные работы.

Структура и объем работы. Диссертация состоит из введения, 4 глав, заключения, изложенных на 110 листах машинописного текста, содержит 29 рисунков и 5 таблиц. Список литературы включает 62 наименования.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Лейман, Альберт Владимирович

Основные результаты диссертационной работы:

1. Проведен анализ классов стеганографических алгоритмов.

2. Определены основные тенденции и закономерности развития стеганосистем. Показано, что разработка стеганосистем, используя различные подходы, является актуальной задачей.

3. Проведен анализ применения различных подходов при разработке стеганоалгоритмов.

4. Разработан стеганоалгоритм, позволяющий выполнять операции встраивания большого объема информацию в стегоконтейнеризображение на передающей стороне и извлечения этой информации на принимающей стороне.

5. Обеспечено надежное функционирование разработанного стеганоалгоритма в условиях потерь битов при межформатных преобразованиях.

6. Предложена метрика оценки искажений изображений, обеспечивающая объективность сравнительного анализа устойчивости различных стеганоалгоритмов в области встраивания.

7. Проведено сравнение по критерию возможного объема внедряемой информации разработанного стеганоалгоритма и имеющихся в свободном доступе стегосистем.

8. Проведенные исследования общедоступной программой Stegdetect на предмет внедрения в контейнер ЦВЗ разработанным алгоритмом, показали, что Stegdetect не детектирует ЦВЗ.

9. Разработанный стеганоалгоритм показывает более лучшие результаты, чем алгоритмы JPHS и JSteg. И это даже в режиме применения лишь 1 LSB в качестве хранилища данных.

10. На базе стеганографического модуля разработано Windows-приложение для настольных систем и обработчик HTTP запросов для web-приложений.

Заключение

В диссертационной работе была исследована задача скрытой передачи данных решаемой методами стеганографии. Разработан стеганоалгоритм, позволяющий увеличить полезный объем стегоконтейнера при решении задачи сокрытия больших объемов информации.

В стегоалгоритме применено два раза преобразования формата. Информация встраивается в преобразованный байтовый поток BMP, а служебные данные, используемые при извлечении, сохраняется в виде элементов нормальной структуры сегментов ВМР. Эта концепция сделала стеганоалгоритм актуальным.

Стеганоалгоритм реализован в виде программного модуля на языке уровня С#. На основе этого модуля разработаны: стеганопротоколы для соцсетей; настольные приложения, являющиеся дополнениями для Microsoft Outlook и браузеров, а также систем защиты контента web-сайтов.

Работа разработанного стеганоалгоритма протестирована на ряде файлов с фотографиями и текстовыми данными. Результаты тестирования на скрытность встраивания и полезный объем байтов для встраивания являются хорошими.

Список литературы диссертационного исследования кандидат технических наук Лейман, Альберт Владимирович, 2013 год

Список литературы

1. Коробейников А.Г., Математические основы криптографии. Учебное пособие// СПб ГИТМО (ТУ), 2002, 41 с.

2. М. Kobayashi Tech. Rep. RT0199, I.B.M. Research, Tokyo Research Laboratories //Digital Watermarking: Historical Roots, Japan. -1997.

3. Жельников В. Криптография от папируса до компьютера. М.,1996. 355 с.

4. Лейман А.В., Коробейников А.Г., Кувшинов С.С., Блинов С. Ю. Анализ принципов создания и работы стеганографических алгоритмов//Программные системы и вычислительные методы. - Москва: М: "НБ-Медиа", 2012.-Вып. l.-№ 1.-Модели и методы управления информационной безопасностью. - С. 28 - 36. - 102 с. - ISSN 2305-6061.

5. Аграновский А.В., Балакин А.В., Грибунин В.Г., Сапожников С. Стеганография, цифровые водяные знаки и стеганоанализ. М.: Вузовская книга 2009. - 220 с.

6. Osborne С., van Schyndel R., Tirkel A. A Digital Watermark // IEEE In-tern. Conf. on Image Processing, 1994. P. 86-90.

7. R.J. Anderson, F.A.P. Petitcolas. On The Limits of Steganography //IEEE Journal of Selected Areas in Communications. -1998. -Vol.16, 4. -PP.474-481.

8. P. Wayner. Strong Theoretical Steganography //Cryptologia. -1995. -Vol. XIX, 3 -PP.285-299.

9. J. Zollner, H. Federrath, H. Klimant, A. Pfitzmann, R. Piotraschke, A. Westfeld, G. Wicke, G. Wolf. Modeling the security of Steganographic systems //2nd Int. Workshop. -1998. -PP.344-354.

10. N.F. Johnson. An Introduction to Watermark Recovery from Images //in Conference and Workshop on Intrusion Detection and Response (IDR'99), San Diego, California, U.S.A., 9-13 Feb. -1999. -PP.10-A1-10-A6.

11. Генне O.B. Основные положения стеганографии // Защита информации. Конфидент, № 3, 2000, с. 20 -25.

12. Субботин С.А. Компьютерная стеганогафия, или как спрятать на самом видном месте // Компьютеры+программы, 1999, № 1, С.54-55.

13. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии.-М.: Гелиус АРВ, 2001.-480 с.

14. Оков И.Н. Криптографические системы защиты информации. - СПб.:, ВУС, 2001.-236 с.

15. Ramkumar М. Data Hiding in Multimedia. PhD Thesis. New Jersey Institute of Technology, 1999. 72p.

16. Simmons G. The prisoners problem and the subliminal channel // Proc. Workshop on Communications Security (Crypto483), 1984. P. 51-67.

17. Артёзин Б.В Стеганография//Журнал «Защита информации. Конфедент».- 1996.- № 4. - С. 47-50.

18. Барсуков B.C. Романцов А.П. Компьютерная стеганография: вчера, сегодня, завтра. Технологии информационной безопасности XXI века. -материалы Internet-pecypca «Специальная техника» (http://st.ess.ru).

19. Грибунин В.Г., Оконов И.Н., Туринцев И.В. Цифровая стеганография. - М.:Солон-Пресс, 2002.- 272 с.

20. Husrev Т. Senear, Mahalinggam Pamkumar, Data Hiding Fundamentals And Applications. Content Security In Digital Multimedia/ ELSEVIER science and technology books, 2004. 364 p.

21. Petitcolas F., Anderson R.J., Kuhn M.G. Information Hiding - A Survey // Proceedings IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. Vol. 87. №. 7. P. 1069-1078.

22. Оков И.Н., Ковалев P.M. Электронные водяные знаки как средство аутентификации передаваемых сообщений // Защита информации. Конфидент. 2001. № 3, с.80-85.

23. W. Bender, D. Gruhl, N. Morimoto, A. Lu, Tehniques for data Hiding/ IBM Systems Journal, 35 (3&4): pp. 313-336,1996.

24. Михайличенко О.В., Коробейников А.Г, Каменева С.Ю. Применение стеганографических методов сокрытия информации в неподвижных изображениях //Труды международных научно-технических конференций «Интеллектуальные системы» (IEEE AIS'06) и «Интеллектуальные САПР» (CAD-2006) ": в 3 т. М.: Физмалит, 2006. Т.2. - С.511 -515.

25. Барсуков B.C. Стеганографические технологии защиты документов, авЗторских прав и информации // Обзор специальной техники.- 2000.- №2.-С. 31-40.

26. Коробейников А.Г., Даурских А.Г., Павлова Н.В. Встраивание цифровых водяных знаков в аудиосигнал методом расширения спектра// Научно-технический вестник СПб ГУ ИТМО- СПб: СПбГУ ИТМО,2009.~ вып. 59 - с.82-87.

27. Arnold M., Kanka S. MP3 robust audio watermarking // International Watermarking Workshop. 1999.

28. Карасев Андрей. Компьютерная тайнопись - графика и звук приобретают подтекст. - Мир ПК. - № 1/97. - С. 132-134.

29. Кирюхин Д. Обзор стеганографических программ для звуковых файлов формата МРЗ// Журнал "Information Security/ Информационная безопасность", № 6, 2007 - с.46 - 47.

30. W. Zhu, Z. Xiong, Y. Q. Zhang. Multiresolution watermarking for images and video //IEEE Transactions on Circuits and Systems for Video Technology. -1999. -Vol. 9, 4. -PP.545-550.

31. Коробейников А. Г.,Кувшинов C.C., Даурских А.Г., Климова Е.И. Применение метода фазового кодирования для встраивания цифровых водяных знаков в аудиосигнал. Информационные технологии в профессиональной деятельности и научной работе: сборник материалов Всероссийской научно-практической конференции с международным участием. - Йошкар-Ола: Марийский государственный технический университет: в 2 ч - 4.2. - 2010. - стр. 111-116.

32. Михайличенко О.В., Кувшинов С.С., Прохожев Н.Н. Графические стегоконтейнеры//Научно-технический вестник СПбГУ ИТМО. Научная школа «Информационная безопасность, проектирование, технология элементов и узлов компьютерных систем». Труды молодых ученых / Гл. ред. д.т.н., профессор Н. В. Васильев. — СПб.: СПбГУ ИТМО, 2007. - вып. 40. С. 228-234.

33. Лейман А.В., Блинов С.Ю., Коробейников А.Г., Кувшинов С.С., Нестеров С.И. Разработка стеганоалгоритма на базе форматных и пространственных принципов сокрытия данных//Научно-технический вестник информационных технологий, механики и оптики - СПб: СПБНИУ ИТМО, 2012, 1(77)- с.116 - 119.

34. Коробейников А.Г., Михайличенко О.В., Прохожев Н.Н. Оценка устойчивости ЦВЗ к внешним воздействиям, внедренных с помощью алгоритмов пространственной области встраивания// Научно-технический вестник СПб ГУ ИТМО- СПб: СПбГУ ИТМО, 2008,- вып. 51с. 168-172.

35. Kutter М., Jordan F., Bossen F. Digital signature of color images using amplitude modulation // Proc. of the SP1E Storage and Retrieval for Image and Video Databases V. 1997. Vol. 3022. P. 518-526.

36. Коробейников А.Г., Прохожев H.H., Михайличенко O.B., Хоанг 3. Выбор коэффициентов матрицы дискретно-косинусного преобразования при построении стеганографических систем // Вестник компьютерных и информационных технологий. - 2008. - № 11. - С. 12-17.

37. Koch Е., Zhao J. Towards Robust and Hidden Image Copyright Labeling // IEEE Workshop on Nonlinear Signal and Image Processing. 1995. P. 123-132.

38. Su Xin Digital Watermarking Based on Fast Independent Component Analysis and Discrete Wavelet Transform // Proceedings of the 2009 International Conference on Computational Intelligence and Security - Volume 02 p.: 341-343, 2009.

39. Конахович Г.Ф., Пузыренко АЛО. Компьютерная стеганография. Теория и практика. - Киев: МК-Пресс, 2006. - 288 с.

40. Коробейников А.Г., Михайличенко О.В., Прохожев H.H. Повышение устойчивости стеганоалгоритмов частотной области на основе дискретно-косинусного преобразования к внешним воздействиям//Научно-технический вестник СПб ГУ ИТМО- СПб: СПбГУ ИТМО, 2009.- вып. 60.-с. 102-106.

41. Лейман A.B., Коробейников А.Г., Кувшинов С.С., Блинов С.Ю., Кутузов И.М. Цифровые водяные знаки в графических файлах//Научно-технический вестник информационных технологий, механики и оптики -СПб: СПБНИУ ИТМО, 2013, 1(83)- с. 152 - 157.

42. Лейман A.B., Коробейников А.Г., Кувшинов С.С., Блинов С.Ю. Генерация цифровых водяных знаков в графических файлах //Программ-мные системы и вычислительные методы. - Москва: М: "НБ-Медиа", 2013.-Вып. 2.-№ 1.-Модели и методы управления информационной безопасностью. - С. 35 - 44. - 144 с. - ISSN 2305-6061.

43. Коробейников А.Г., Прохожев H.H., Михайличенко О.В. Влияние внешних воздействий на DC коэффициенты матрицы ДОП в полутоновых изображениях//Научно-технический вестник СПб ГУ ИТМО. Информационные технологии и телекоммуникационные системы. Т. 56, 2008, стр. 57-62.

44. Simmons G.J. Autentication theory/coding theory // Advances in Cryptol-ogy. Proc. CRYPTO-84. Proceedings. P. 411^31.

45. Коробейников А.Г., Прохожев H.H., Михайличенко O.B. Использование стеганографических алгоритмов частотной области в условиях атак на изображение-контейнер//В книге "Труды международных научно-технических конференций "Интеллектуальные системы ( AIS'08 )" и "Интеллектуальные САПР (CAD-2008) ". Научное издание в 4-х томах.

М.:Изд-во Физико-математической литературы, 2008, Т.3.-416 е.- ISBN 978-5-9221-0922-2. стр.362-367.

46. Westfeld A., Pfitzmann A. Attacks on Steganographic Systems. Breaking the Steganographic Utilities EzStego, Jsteg, Steganos, and S-Tools - and Some Leassons Learned // Proceeding of the Workshop on Information Hiding. 1999.

47. Оков И.Н. О требуемой пропускной способности каналов передачи аутентифицированных сообщений в безусловно стойких системах // Проблемы информационной безопасности. Компьютерные системы. 2000. № 3(7), с.78-64.

48. Kutter М., Voloshynovskiy S., Herrigel A. The Watermark Copy Attack // Proceedings of SPIE: Security and Watermarking of Multimedia Content II. 2000. Vol. 3971.

49. Girod B. The information theoretical significance of spatial and temporal masking in video signals // Proc. of the SPIE Symposium on Electronic Imaging. 1989. Vol. 1077. P. 178-187.

50. Watson A. The cortex transform: rapid computation of simulated neural images // Computer Vision, Graphics, and Image Processing. 1987. Vol. 39. № 3. P. 311-327.

51. Mapp Д. Зрение: информационный подход к изучению представления и обработки зрительных образов/ Пер. с англ. М.: Радио и связь, 1987.

52. C.I. Podilchuk, W. Zeng. Image-Adaptive Watermarking Using Visual Models //IEEE Journal on Special Areas in Communications. -1998. -Vol.16, 4. -PP.525-539.

53. Ватолин Д., Ратушняк А., Смирнов M., Юкин В. Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео. - М.: ДИАЛОГ-МИФИ, 2003. - 348 с.

54. Джеймс Д. Мюррей, Уильям ван Райпер. Энциклопедия форматов графических файлов/ Пер. с англ. Киев: BHV, 1997.

55. Быков С.Ф. Алгоритм сжатия JPEG с позиций компьютерной стеганографии // Защита информации. Конфидент. 2000. № 3.

56.' Fridrich J., Du R., Long M. Sleganalysis of LSB encoding in color images // ICME, 2000. (поведения младшего значащего бита изображений.)

57. Коробейников А.Г., Кувшинов С.С. Система скрытой передачи сообщений в графических изображениях формата JPEG//Hay4HO-технический вестник СПб ГУ ИТМО-СПб:СПбГУ ИТМО, 2008.- вып. 51-с.152-159.

58. Microsoft ASP.Net [Электронный ресурс] / Microsoft Corporation, 2008. -Режим доступа: http://www.asp.net/, свободный. - Загл. с экрана. - Яз. англ., последнее обращение 2 октября 2012 г.

59. Microsoft Internet Information Services [Электронный ресурс] / Microsoft Corporation, 2008. - Режим доступа: http://www.iis.net/, свободный. - Загл. с экрана. - Яз. англ., последнее обращение 2 октября 2012 г.

60. Microsoft Software Development Network [Электронный ресурс] / Creating HttpHandlers, 2008. - Режим доступа: http://msdn.microsoft.com/en-us/library/f3ff8w4a(VS.71).aspx, свободный. - Загл. с экрана. - Яз. англ., последнее обращение 2 октября 2012 г.

61. Cristi Cuturicu, JPEG - Алгоритм сжатия, Code Net [Электронный ресурс] / Форматы файлов, - Режим доступа: http://www.codenet.ru/progr/forrnt/jpeg_00.php, свободный. - Загл. с экрана. -Яз. рус., последнее обращение 2 октября 2012 г.

62. Oliver Fromme, JPEG Specs, BSDG [Электронный ресурс] / GraphicsRoutines, JPEG Specs, - Режим доступа: http://www.bsdg.org/swag/GRAPHICS/0143.PAS.html, свободный. - Загл. с экрана. - Яз. англ., последнее обращение 2 октября 2012 г.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.