Тема: Разработка программного обеспечения стеганографической защиты проектной документации
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
1. Постановка задачи 8
1.1. Предметная область 8
1.2. Основные цели и задачи дипломного проекта 9
2. Исследовательская часть 10
2.1. Цифровая стеганография 10
2.1.1. Стегосистема 10
2.1.2. Классификация стегосистем 11
2.1.3. Контейнеры 11
2.1.4. Характеристики стегосистемы 12
2.1.5. Атаки на системы цифровых водяных знаков 13
2.2. Графические форматы хранения двухмерных чертежей 14
2.2.1. Растровые форматы 14
2.2.2. Векторные форматы 17
2.3. Выводы 18
3. Конструкторская часть 19
3.1. Методы получения исходных данных 19
3.1.1. Считывание из файла 19
3.1.2. Использование специального API 21
3.1.3. Выбор способа получения исходных данных 23
3.2. Возможные атаки на векторные контейнеры 24
3.2.1. Геометрические атаки 24
3.2.2. Добавление или удаление объектов 25
3.2.3. Изменение порядка объектов 25
3.2.4. Преобразование формата 25
3.3. Методы сокрытия информации в векторных контейнерах 25
3.3.1. Алгоритмы в пространственной области 25
3.3.2. Алгоритмы в области преобразования 26
3.3.3. Другие алгоритмы 29
3.4. Вейвлет Хаара 29
3.5. Разработка структуры алгоритма 30
3.6. Разработка алгоритма 33
3.6.1. Используемые параметры графических объектов 34
3.6.2. Встраивание и извлечение байта сообщения 35
3.6.3. Общий алгоритм 37
3.6.4. Анализ эффективности алгоритма 40
3.7. Выводы 45
4. Технологическая часть 47
4.1. Обзор программ для создания двухмерных чертежей 47
4.1.1. AutoCAD 47
4.1.2. Kompas 48
4.2. Описание API 48
4.2.1. API AutoCAD 49
4.2.2. API Kompas 50
4.3. Программная реализация 51
4.3.1. Структура программы 52
4.3.2. Использование программы 53
4.4. Выводы 55
5. Организационно-экономическая часть 56
5.1. Введение 56
5.2. Основная часть 57
5.2.1. Определение сроков проведения НИОКР 57
5.2.2. Расчет стоимости основных производственных фондов 60
5.2.3. Расчет затрат на выполнение НИОКР 61
5.2.4. Оценка эффективности проведения НИОКР 67
5.2.5. Оценка технического уровня НИОКР 67
5.3. Выводы 68
6. Охрана труда и экология 69
6.1. Введение 69
6.2. Анализ основных факторов воздействия среды на оператора ПК 69
6.2.1. Требования к помещениям для эксплуатации ВДТ и ПЭВМ .... 72
6.2.2. Требования к микроклимату 72
6.2.3. Требования к шуму и вибрации 75
6.2.4. Оптимальное размещение оборудования 76
6.2.5. Требования к освещению помещений и рабочих мест 77
6.2.6. Требования к организации режимов труда и отдыха 78
6.2.7. Проектирование основных элементов рабочего места 79
6.2.8. Требования электробезопасности 81
6.2.9. Требования пожаробезопасности 82
6.3. Расчет системы искусственного освещения 83
6.3.1. Выбор источников света 84
6.3.2. Выбор системы освещения 84
6.3.3. Выбор осветительных приборов 85
6.3.4. Размещение осветительных приборов 85
6.3.5. Выбор освещенности и коэффициента запаса 87
6.3.6. Расчет системы искусственного освещения 87
6.3.7. Расчет в программе Dialux 89
6.4. Утилизация картриджей печатающих устройств 90
6.5. Выводы 91
Заключение 93
Список источников 94
📖 Введение
В связи с бурным развитием технологий и повсеместным внедрением САПР остро встал вопрос защиты авторских прав и интеллектуальной собственности, представленной в цифровом виде. Преимущества от внедрения САПР могут оказаться перечеркнутыми с легкостью, с которой возможно воровство или модификация электронной документации.
Для решения задачи защиты электронной документации от несанкционированного доступа возможно применение электронно-цифровой подписи - программно-криптографического средства, которое обеспечивает:
• проверку целостности документов;
• конфиденциальность документов;
• установление лица, отправившего документ.
Электронно-цифровая подпись используется физическими и юридическими лицами в качестве аналога собственноручной подписи для придания электронному документу юридической силы, равной юридической силе документа на бумажном носителе, подписанного собственноручной подписью правомочного лица и скрепленного печатью.
Однако в Российской Федерации коммерческая деятельность, связанная с использованием криптографических средств, подлежит обязательному лицензированию. С 22 января 2008 года действует Постановление Правительства РФ от 29 декабря 2007 N 957 «Об утверждении положений о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами».
Применение цифровой стеганографии и в частности цифровых водяных знаков хорошо зарекомендовало себя в области защиты мультимедийной информации. В отличие от обычных водяных знаков цифровые водяные знаки как правило невидимы, поэтому злоумышленник может и не догадываться об их наличии.
В данном дипломном проекте цифровая стеганография применяется для встраивания цифрового водяного знака в электронную документацию с целью ее защиты от несанкционированного доступа.
✅ Заключение
Предложенный алгоритм работы программного обеспечения по сокрытию информации встраивает сообщение в области преобразования, что обеспечивает дополнительную защиту от обнаружения. В алгоритме предусмотрена дополнительная возможность защиты паролем встраиваемого сообщения от обнаружения и извлечения.
Алгоритм, используемый в разработанном программном обеспечении, имеет пропускную способность, сопоставимую с количеством графических элементов в файле, время его выполнения растет линейно с увеличением числа графических объектов в чертеже, он устойчив к большинству возможных атак на векторные файлы.



