Создание компьютерного приложения для защиты авторских прав с помощью стеганографического внедрения сообщения в звуковой файл

Раздел
Программирование
Тип
Просмотров
23
Покупок
0
Антиплагиат
70% Антиплагиат.РУ (модуль - Интернет Free)
Размещена
2 Авг в 15:27
ВУЗ
Не указан
Курс
Не указан
Стоимость
3 200 ₽
Файлы работы   
3
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
zip
ПО
462.3 Кбайт 1 500 ₽
docx
VKR
2.8 Мбайт 1 500 ₽
docx
РЕЧЬ
15.7 Кбайт 200 ₽
Всего 3 файла на сумму 3200 рублей
Описание

Объект исследование, разработанное приложение, используемое стеганографический метод.

Целью работы является закрепление и углубление теоретических знаний по стеганографическому методу сокрытия данных в аудиофайлах и приобретение навыков в практической деятельности при разработке приложения по стеганографическому методу.

Для достижения поставленной цели, необходимо решить следующие задачи: рассмотреть особенности сокрытия и обнаружения скрытых вложений в аудио файлах, создать приложение для сокрытия данных в WAVE файлах, предложить методы обнаружения скрытых данных в аудио файлах.

Полученные результаты. Разработанное приложение позволяет скрывать данные в аудио файлах формата WAVE любой битности и частоты дискретизации, а также определять наличие стеговложений в определенных видах аудио файлов

Оглавление

РЕФЕРАТ............................................................................................................. 4

ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ................................................................... 5

ВВЕДЕНИЕ.......................................................................................................... 6

1. ОСНОВНЫЕ ПОНЯТИЯ СТЕГАНОГРАФИИ И СТЕГОАНАЛИЗА.............. 9

1.1 Краткий обзор форматов аудио файлов.......................................................... 9

1.1.1 Аудиофайлы со сжатием и без него........................................................... 10

1.1.2 ALAC, FLAC, WMA Lossless: аудиоформаты без потерь......................... 11

1.1.3 AAC и MP3: аудиоформаты с потерями.................................................... 11

1.2 Выбор формата аудиофайла......................................................................... 12

1.3 Описание стандарта WAVE.......................................................................... 12

1.3.1 Структура WAVE файла............................................................................ 12

1.3.2 Заголовок WAVE файла............................................................................ 15

1.3.3 Пример открытия WAVE файла................................................................ 16

1.3.4 Пример закрытия WAVE файла................................................................. 18

1.3.5 Определение амплитуды............................................................................ 18

1.4 Заметка о типах данных и пример реализации............................................. 19

2. ОБЗОР МЕТОДОВ И СУЩЕСТВУЮЩИХ ПРОГРАММЫ ПРОДУКТОВ ДЛЯ СТЕГАНОГРАФИИ НА АУДИО ФАЙЛАХ..................................................... 23

2.1 Методы, исторически предлагаемые для стеганографии на аудио файлах.. 23

2.1.1 Широкополосное кодирование.................................................................. 23

2.1.2 Метод расширения спектра (временная область)...................................... 24

2.1.3 Эхо-кодирование....................................................................................... 25

2.2 Современные методы сокрытия сообщений................................................. 26

2.2.1 Метод LSB................................................................................................. 30

2.3 Обзор существующих ПО для стеганографии в аудио файлах.................... 37

2.3.1 Общие требования к реализации стеганографических методов для аудио файлов............................................................................................................................ 37

2.3.2 Deep Sound................................................................................................. 37

2.3.3 Xiao Steganography..................................................................................... 39

2.3.4 SilentEye..................................................................................................... 39

2.3.5 StegoStick beta............................................................................................ 40

2.4 Существующие методы и ПО стегоанализа WAVE файлов......................... 41

2.4.1 Поиск в фазовой области аудиоданных..................................................... 41

2.4.2 Стегоанализ на основе алгоритмов сжатия................................................ 42

2.4.3 Существующее ПО для стегоанализа........................................................ 43

2.5 Технический вывод по выбору метода......................................................... 43

3. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ ПРИЛОЖЕНИЯ ДЛЯ СТЕГАНОРГРАФИИ НА АУДИО ФАЙЛАХ............................................................................................. 46

3.1 Назначение и структура разрабатываемого ПО........................................... 46

3.2 Разработка программы................................................................................. 46

3.3 Описание стеганографического блока программы....................................... 47

3.4 Описание стегоналитического блока программы......................................... 54

3.4.1 Описание разработанного подхода стегоанализа...................................... 54

3.4.1.1 Тестирование базы файлов на предмет вложений с помощью частотного анализа............................................................................................................................ 54

3.4.2 Метод стегоанализа аудио файлов на основе алгоритмов сжатия............. 56

3.4.2.1 Замечание и недостатки стегоанализа на основе алгоритма сжатия, изложенного в работе................................................................................................................. 56

3.4.2.2 Реализация метода стегоанализа на основе алгоритма сжатия............... 57

3.4.2.3 Тестирование базы файлов на предмет вложения с помощью метода, основанном на алгоритме сжатия.......................................................................................... 57

3.4.3 Сравнительный вывод по рассматриваемым методам стегоанализа......... 60

ЗАКЛЮЧЕНИЕ.................................................................................................. 61

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ................................................. 63

ПРИЛОЖЕНИЕ А: Программный листинг разработки для защиты авторских прав с помощью стеганографического внедрения сообщения в звуковой файл........... 66

Вам подходит эта работа?
Похожие работы
Другие работы автора
Стандартизация и сертификация
Курсовая работа Курсовая
2 Авг в 16:33
43
0 покупок
Электроприводы
Курсовая работа Курсовая
2 Авг в 16:27
42
1 покупка
Автоматизация производственных процессов в машиностроении
Курсовая работа Курсовая
2 Авг в 16:17
41
0 покупок
Основы программирования
Лабораторная работа Лабораторная
2 Авг в 16:16
35 +2
0 покупок
Сетевые технологии
Дипломная работа Дипломная
2 Авг в 16:09
47 +1
0 покупок
Административное право
Курсовая работа Курсовая
2 Авг в 15:59
29
0 покупок
Моделирование систем
Контрольная работа Контрольная
2 Авг в 15:54
45
0 покупок
Компьютерные сети и системы
Курсовая работа Курсовая
2 Авг в 15:52
22
0 покупок
Техническое обслуживание и ремонт автомобилей
Контрольная работа Контрольная
2 Авг в 15:47
39
0 покупок
Техническое обслуживание и ремонт автомобилей
Курсовая работа Курсовая
2 Авг в 15:42
28 +1
0 покупок
Судостроение
Курсовая работа Курсовая
2 Авг в 15:39
41 +1
0 покупок
Базы данных
Курсовая работа Курсовая
2 Авг в 15:33
30 +1
0 покупок
Темы журнала
Показать ещё
Прямой эфир