Диплом, курсовая, контрольная работа
Помощь в написании студенческих работ

Разработка и исследование методов скрытой передачи информации в аудиофайлах

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Проведено исследование звукового сигнала на возможность помехоустойчивого внедрения информации в старшие разряды звукового сигнала. Исследование показало, что внедрение информации в старшие разряды отсчета звукового сигнала возможнопри определенном интервале между отсчетами внедрения. В результате проведенных исследований было установлено, что для помехоустойчивого внедрения информации необходимо… Читать ещё >

Содержание

  • Глава 1. Основные понятия скрытой передачи информации
    • 1. 1. Модель канала со скрытой передачей информации
    • 1. 2. Компьютерная и цифровая стеганография
    • 1. 3. Особенности слуховой системы человека
    • 1. 4. Форматы звуковых файлов
      • 1. 4. 1. Классификация звуковых файлов
      • 1. 4. 2. Формат WAV
      • 1. 4. 3. Формат MIDI
    • 1. 5. Методы внедрения информации в звуковые сигналы
      • 1. 5. 1. Метод замены наименьшего значащего бита
      • 1. 5. 2. Метод модификации фазы
      • 1. 5. 3. Метод расширения спектра
      • 1. 5. 4. Метод кодирования с использованием эхо-сигнала
    • 1. 6. Методы внедрения информации в звуковые файлы формата МГОГ
      • 1. 6. 1. Метод внедрения информации вариацией разности времени
      • 1. 6. 2. Метод внедрения информации вариацией порядка записи событий
    • 1. 7. Программные средства скрытой передачи информации
    • 1. 8. Скрытый канал передачи информации
    • 1. 9. Защита ключевой информации
    • 1.
  • Выводы по главе 1
  • Глава 2. Анализ методов внедрения информации в звуковые файлы
    • 2. 1. Субъективная оценка качества звукового сигнала
    • 2. 2. Методика субъективной оценки порога слышимости искажений
    • 2. 3. Помехоустойчивое внедрение информации
    • 2. 4. Спектр периодических сигналов
    • 2. 5. Спектральный анализ звукового сигнала
    • 2. 6. Статистический стегоанализ звукового файла
    • 2. 7. Выводы по главе 2
  • Глава 3. Разработка методов скрытого внедрения и выявления информации в звуковых файлах
    • 3. 1. Методы внедрения информации в файлы формата WAV
      • 3. 1. 1. Метод пространственного распределения информации
      • 3. 1. 2. Метод временного распределения информации
    • 3. 2. Параметры звукового файла формата MIDI, используемые для внедрения информации
    • 3. 3. Методы внедрения информации в файлы формата MIDI
    • 3. 4. Статистический метод выявления скрытого внедрения информации
    • 3. 5. Выводы по главе 3
  • Глава 4. Программная реализация разработанных методов скрытого внедрения и выявления информации
    • 4. 1. Обнаружение наличия скрытого внедрения информации
      • 4. 1. 1. Модели искусственных нейронных сетей
      • 4. 1. 2. Обнаружение трапецеидальных импульсов
    • 4. 2. Реализация метода статистического стегоанализа
    • 4. 3. Реализация метода пространственного распределения информации
    • 4. 4. Реализация метода временного распределения информации
    • 4. 5. Выводы по главе 4

Разработка и исследование методов скрытой передачи информации в аудиофайлах (реферат, курсовая, диплом, контрольная)

Растущие возможности современных средств связи требуют разработки специальных средств безопасного хранения и передачи информации. Сетевая безопасность становится все более актуальной ввиду увеличивающегося объема данных, пересылаемых по локальным и глобальным сетям. Для защиты информации от несанкционированного доступа и использования необходимо обеспечение конфиденциальности и целостности данных.

Защита информации может быть обеспечена либо криптографией, либо стеганографией, либо одновременно криптографией и стеганографией. При использовании криптографии информация каким-либо образом модифицируется, преобразуется. В результате преобразований скрывается смысл сообщения. Стеганография, в свою очередь, скрывает сам факт передачи или хранения информации. Это. достигается путем внедрения защищаемой информации в различные мультимедийные объекты (контейнеры), которые не теряют от этого своих потребительных свойств. Одновременное использование криптографии и стеганографии подразумевает шифрование информации и скрытое внедрение криптограммы в контейнер.

В отношении вычислительной техники выделилось отдельное направление стеганографии — компьютерная стеганография. В качестве контейнеров здесь используются файлы различных форматов, сетевые пакеты и I т.д. Например, информацию можно внедрить в звуковой сигнал, который впоследствии воспроизводится практически точно так же (с тем же качеством) как исходный сигнал без вложения. Самым распространенным методом внедрения информации в звуковые сигналы является метод замены наименьшего значащего бита (LSB — Least Significant Bit, наименьший значащий бит).

В настоящее время большинство реально работающих программ, которые используют в качестве контейнеров дискретизированные звуковые сигналы, внедряют информацию только простым методом LSB, в отличие от программ, использующих текстовые и графические контейнеры. Это объясняется сложностью реализации альтернативных методов внедрения информации в звуковые сигналы (метод фазовой вариации, метод расширения спектра, метод внедрения с помощью эхо-сигнала) и малым объемом секретной информации, пересылаемой по скрытому каналу связи, организованному на основе указанных методов.

С другой стороны, стеганография стала доступна для большинства пользователей и может применяться в противозаконных целях, например, для несанкционированной, передачи' коммерческих или государственных секретовпереписки террористических группировок. Поэтому появляется необходимость в разработке эффективных методов выявления скрытых вложений, в мультимедийных объектах, передаваемых в компьютерных сетях.

Работа соответствует п. 3 «Разработка .научных методов и алгоритмов организации, арифметической, логической, символьной и специальной обработки данных, хранения и< ввода-вывода информации» и, п. 5 «Разработка научных методов и алгоритмов создания структур и топологий компьютерных сетей, сетевых протоколов ш служб * передачи данных в компьютерных^ сетях, взаимодействия компьютерных сетей, построенных с использованием различных телекоммуникационных технологий, мобильных и специальных компьютерных сетей, защиты компьютерных сетей и приложений», в части защиты приложений паспорта специальности 05.13.15 «Вычислительные машины, комплексы и-компьютерные сети».

Цель работы".

Повышение эффективности'-методов скрытого внедрения информации в звуковые файлы посредством разработки новых алгоритмов скрытой передачи информации и методов выявления несанкционированного скрытого вложения в звуковом’файле.

Основные задачи исследования.

— Анализ звукового сигнала на участках фонограммы, содержащих «тишину».

— Разработка новых методов внедрения информации в звуковые сигналы с формата WAV.

— Разработка новых методов внедрения информации в звуковые файлы формата MIDI.

— Спектральный анализ звукового сигнала с вложением в звуковые файлы формата WAV на участках фонограммы, содержащих «тишину».

— Разработка новых методов вложения информации, стойких к искажениям.

— Разработка и исследование статистического метода, выявления скрытого внедрения информации в звуковых файлах.

Методы исследования.

Основные теоретические и экспериментальные исследования диссертационной работы выполнены с применением теории электрической связи (спектральный анализ и кодирование с коррекцией ошибок), криптографии, стеганографии, методов экспертного оценивания, компьютерного моделирования, математической статистики и аппарата нейронных сетей.

Научная новизна работы.

— Предложены методы внедрения информации, повышающие объем скрываемой информации и защиту внедренной информации от несанкционированного доступа. Повышение объема скрываемой информации и защиты достигается за счет распределения внедряемой информации" по нескольким контейнерам и пропуска участков «тишины» при внедрении информации в контейнер.

— Предложен метод внедрения информации в звуковые файлы формата MIDI, отличающийся от существующих методов наличием ключа распределения. Ключ распределения позволяет распылять внедряемую информацию по различным событиям и параметрам MIDI-файла, увеличивая стойкость внедренной информации к различного рода атакам.

— Разработан метод внедрения информации в старшие разряды отсчетов звукового файла, позволяющий извлекать информацию из звукового файла при воздействии на него различных искажений. Скрытность внедренной информации обеспечивается записью1 информации через определенный интервал отсчетов, который определяется с учетом психофизических особенностей слуховой системы человека. Стойкость к различным. искажениям обеспечивается применением корректирующего кода Боуза-Чоудхури-Хоквингема.

— Разработан метод выявления скрытого1 внедрения информации, основанный на сравнении эмпирического закона распределения, трапецеидальных импульсов на участке «тишины» звукового файла с теоретическим закономраспределения^ (нормальным). Если статистика Колмогорова эмпирического распределения, выше порогового* значениято принимается 'решение об отсутствии" скрытого* внедрения информации, в. противном случае принимаетсярешение о наличии скрытого внедрения информации:

Практическая ценность работы,.

Методы внедрения, информации^ выявления вложения, разработанные в диссертационной1 работе, позволяют повысить защищённость^ информации, передаваемойпо' компьютерным сетям. Разработанные методы внедрения информации в звуковые файлы могут применяться, для. эффективной защиты авторских прав-на мультимедийные объекты интеллектуальной собственности.

Основные положения, выносимые нагзащнту.

— Метод внедрения информации в старшие разряды отсчета звукового файла формата WAV, позволяющий извлекать информацию из звукового файла при воздействии на него различных искажающих действий.

— Метод выявления скрытого внедрения информации в звуковом файле формата WAV, основанный на сравненииэмпирического закона распределения трапецеидальных импульсов с теоретическим законом распределения.

— Методы внедрения информации в звуковые файлы формата WAV, позволяющие скрывать информацию путем распыления бит по нескольким файл-контейнерам и пропуска наиболее уязвимых участков звукового файла (участков «тишины»). Методы характеризуются повышенным объемом скрываемых данных и защитой от несанкционированного доступа.

— Метод внедрения информации в звуковые файлы формата MIDI, скрывающий информацию в текстовых событиях text и lyric, в номере ноты, длительность или громкость которой равна нулю. Защита внедренной, информации от несанкционированного доступа обеспечивается ключом распределения.

Внедрение результатов работы.

Результаты работы внедрены в учебный процесс по дисциплине «Информатика» кафедры Информатики и вычислительной техники Поволжского государственного университета телекоммуникаций* и информатики.

Программная реализация метода-, выявленияскрытоговложения/ информации ^ звуковых файлах (StegoDetect)"признана полезным программным < продуктом, для использования, в локальных вычислительных сетях специальной-связи ФСО России в-Самарской области.

Апробация работьг.

Основныематериалы работы докладывались, на научно-технических конференциях профессорско-преподавательского состава^ по результатам научно-исследовательской работы в* 2006, 2007, 2008; ' 2009; 2010 г. г. «Разработка современных технологий’текстильной и легкой промышленности и-исследование их экономической, экологической', и социальной, эффективности"' (Димитровград, 2007, 2008, 2009, 2010, 2011) — на$ VI» всероссийской научно-практической конференции с международным участием «Современные информационные технологии в наукеобразовании, и» практике" (Оренбург, 2007 г.) — XVI, XVII, XVIII Российскаянаучная' конференция профессорскопреподавательского состава научных сотрудников и аспирантов (Самара 2009, 2010, 2011).

Публикации.

По основным положениям диссертационной работы опубликовано 21 печатная работа: 4 статьи в изданиях, рекомендованных ВАК- 12 тезисов докладовметодические указания на проведение лабораторных работраздел в учебном пособии- 3 свидетельства о регистрации электронного ресурса.

Структура и объем работы.

Диссертация содержит 172 страницы машинописного текста и состоит из введения, четырех глав, заключения, списка использованных источников и трех приложений. Основная часть диссертации содержит 143 страницы текста, 49 рисунков и 25 таблиц. Список источников включает 129 наименований.

4.5 Выводы по главе 4.

В четвертой главе представлена реализация методов организации скрытых каналов передачи информации и помехоустойчивого внедрения информации на основе кода БЧХ, приведенных в главе 2 и 3, на объектно-ориентированном языке программирования Microsoft Visual С# 2008, в среде визуального программирования Microsoft Visual Studio 2008, на платформе Microsoft .NET Framework 3.5.

Приведена реализация в среде MATLAB' R2008a метода выявления скрытого канала передачи информации в звуковом сигнале с помощью статистического анализа закона распределения, трапецеидальных импульсов в звуковом файле.

Заключение

.

В диссертационной работе рассмотрены понятия и методы скрытой передачи информации по сетям передачи данных в аудиофайлах, приведены существующие методы организации скрытого канала передачи информации на основе звуковых файлов.

Проведен анализ метода организации скрытого канала передачи информации на основе замены наименьшего значащего бита в отсчетах звукового файла формата WAV. В результате анализа получена формула слышимости искажений, вносимых методом LSB в звуковой сигнал в зоне «тишины», и выработаны рекомендации для эффективного использования метода LSB. Рекомендации заключаются в следующем:

1. Для внедрения информации допустимо использовать два младших разряда отсчетов в звуковом файле с уровнем квантования не менее 16 бит.

2. Не рекомендуется производить внедрение информации в отсчеты, содержащие «тишину», так как анализ таких отсчетов позволяет легко выявить наличие вложения.

Проведено исследование звукового сигнала на возможность помехоустойчивого внедрения информации в старшие разряды звукового сигнала. Исследование показало, что внедрение информации в старшие разряды отсчета звукового сигнала возможнопри определенном интервале между отсчетами внедрения. В результате проведенных исследований было установлено, что для помехоустойчивого внедрения информации необходимо применять тринадцатый разряд (и выше) звукового сигнала и интервал в сто (и более) звуковых отсчетов, при частоте дискретизации 44 100 Гц и уровне квантования 16 бит.

Теоретически показано, какими параметрами огибающая амплитудного спектра сигнала тишины с внедренной информацией (трапецеидальный импульс) отличается от огибающей амплитудного спектра звукового сигнала и сигнала, содержащего помеху. К таким параметрам относятся: максимальная скорость затухания спектра, площадь под огибающей спектра, ширина спектра, максимальное значение спектра. Анализ данных параметров показал, что ширина спектра трапецеидального-импульса на порядок превосходит ширину спектра звукового сигналамаксимальная скорость затухания спектра звукового сигнала на четыре порядка: выше максимальной скорости затухания спектра трапецеидального импульса (сигнала вложения) — площадь подогибающей спектра звукового сигнала на четыре порядка больше площади под огибающей спектра трапецеидального .'импульсасигнал помехипо всем параметрам занимает промежуточное положение между звуковым сигналом и: трапецеидальным импульсом. Для автоматического^ распознаваниявложения: в звуковом сигнале в среде МАТЪАВ 112 008а смоделирована искусственная! нейронная сеть.: .'./¦•'.

Разработан метод выявленияскрытого вложения, основанный на сравнении, эмпирического закона распределения трапецеидальных импульсов на. участкег<<�тишины>>звуковогс)файлаю-нормальным:законом?распределения-.В1 составе разработанного метода' применяется нейронная" сеть для? выявления? трапецеидальных: импульсов. Разработанный метод может использоваться для-автоматического выявления скрытых вложений информации в звуковых, файлах, пересылаемых по различным каналам передачи информации.

Разработаны методы организации скрытого каналапередачи информации,. учитывающие рекомендациишо-внедрениюшнфбрмацишметодом^ЕЗВ^ т метод, внедрения’информацию в" файлы. форматаМШЕ.

Результаты диссертационной работы полностью соответствуют поставленным целям и задачам исследования. Разработанные методы внедрения информации, позволяют организовать надежный скрытый канал передачи^информации и осуществлять эффективнуюзащиту авторских прав на звуковые файлы, формата: МЮГ. Направлением дальнейшего исследования является оценка влияния-избыточности при внедрении информации в звуковые файлы. и статистическая^ характеристика. распределениявнедренной информации по звуковому файлу.

Показать весь текст

Список литературы

  1. A.B., Девянин П. Н., Хади P.A., Черемушкин A.B. Основы компьютерной стеганографии: учеб. пособие для вузов. М.: Радио и связь, 2003. 152 с.
  2. А.П., Аленин* A.A. Методы внедрения информации в звуковые файлы-формата MIDI // Инфокоммуникационные технологии. 2011. Т. 9. № 1. С. 84−89.
  3. АлексеевV А.П., Аленин A.A. Скрытая передача данных в звуковых файлах формата WAV // Инфокоммуникационные технологии. 2010. Т. 8. № 3. С. 101−106.
  4. Алексеев< А.П., Аленин A.A. Сокрытие информации в звуковых WAV-файлах: методические указания на проведение лабораторных работ. Самара: ИУНЛ ПГУТИ, 2010. 11 с.
  5. А.П. Информатика 2007. Учебное пособие с грифом УМО. М-: СОЛОН-ПРЕСС, 2007. 608 с.
  6. А.П., Камышенков Г. Е. Использование ЭВМ для математических расчетов. Самара: Парус, 1998. 190 с.
  7. А.П., Орлов В. В. Стеганографические и криптографические методы защиты информации: учебное пособие. Самара: ИУНЛ ПГУТИ, 2010. 330 с.
  8. A.A., Алексеев А. П. Нейронная сеть для выявления вложения в звуковом сигнале StegoNN / Свидетельство о регистрации электронного ресурса № 17 048 от 04.05.2011. Инв. номер ВНТИЦ №- 50 201 150 617 от 10.05.2011.
  9. Аленин’A.A., Алексеев А. П. Программа^ для внедрения информации в аудио-файлы Crypto ЗА-001 / Свидетельство о регистрации электронного ресурса №> 16 896 от 31.03.2011. Инв. номер ВНТИЦ' № 5020М40 471 от 04.04.2011.
  10. A.A., Михайлов В. И., Алексеев А. П. Выявление стеганографических вложений в WAV-файлах с помощью спектрального анализа // Инфокоммуникационные технологии. 2011. Т. 10. № 2. С. 53−57.
  11. A.A. Сокрытие информации в звуковых файлах формата WAV // Стеганографические и криптографические методы защиты информации: учебное пособие. Самара: ИУНЛ’ПГУТИ, 2010. Раздел 3.8. С. 236−243.
  12. B.C., Романцов А. П. Компьютерная стеганография вчера, сегодня, завтра. Технологии информационной безопасности 21 века // Специальная техника 1998. № 4/5.
  13. Ф.С. Информатика. Новый" систематизированный толковый словарь-справочник.М: ФИЗМАТЛИТ, 2003. 760с.
  14. Генне О. В, Основные положения стеганографии // Защита информации. Конфидент. 2000: № 3.
  15. И.С. Радиотехнические цепи и сигналы: учебник для вузов / 4-е изд., перераб. и доп. М.: Радио и связь, 1986. 512 с.
  16. В.Т., Журавлев А. Г., Тихонов В.И: Статистическая-радиотехника. Примеры и задачи / ред. Тихонова В.И.', 4-е изд., перераб. и доп. М.: Советское радио, 1982. 544 с.
  17. ГОСТ 28 147–89-, Системы. обработки информации. Защита криптографическая: Алгоритм" криптографического преобразования. Введ: 1990−07−01. М.: Госстандарт России: Издательство стандартов, 1996.
  18. В.Г., Оков И. Н., Туринцев И. В. Цифровая стеганография. М.: СОЛОН-Пресс- 2002. 261 с.
  19. Джадд Д, Вышецки Г. Цвет в науке и технике. М.: Мир, 1978. 592 с.
  20. А.Г., Кловский Д.Д, Коржик В. И., Назаров М. В. Теория электрической связи: учебник для вузов / ред. Д. Д. Кловский. MI: Радио и связь, 1999.432 с.
  21. C.II. Математические расчеты на базе MATLAB. СПб-: БХВ-Петербург, 2005. 640 е.
  22. Д., Харль Д: Передача данных в сетях: инженерныйподход: пер. с. англ. СПб.: БХВ-Пётербург, 2003: 448 с. :
  23. Калан Р: Основные концепции нейронных сетей.: пер: с англ. М.: Издательский дом «Вильяме», 2001. 287 с.
  24. У. Аналого-цифровое- преобразование: пер., с англ. / ред. Е. Б. Володина. М.: Техносфера, 2007. 1016с.
  25. Конахович F. Ol, Пузыренко А. Ю: Компьютерная стеганография. Теория- и практика. Киев: МК-Пресс, 2006. 288 с.
  26. В.В., Борисов В. В. Искусственные: нейронные: — сети. Теория ш практика/2-е-изд:М:Горячая> линия-- Телеком- 2002. 382 с!
  27. Макаров Е.Г. MatHcad. Учебный, курс. СПб.: Питер, 2009.384 с!
  28. М., Петренко. С. Технологии-защиты- информации: в Интернете: Специальный справочник. СПб. гПитер, 2002. 848 с.48: Медведев B.C., Потемкин В. Г. Нейронные сети: MATLAB 6. М: ДИАЛОГ-МИФИ, 2002. 496 с.
  29. Морелос-Сарагоса Р. Искусство помехоустойчивого: кодирования. Методы- алгоритмы, применение:.Mi: Техносфера, 2005. 320-с.
  30. К., Ивьен Б., Глин Д., Уотсон К., Скиннер М. С# 2008 и платформа .NET^ 3.5 для- профессионалов: пер, с англ. М.: ООО «И.Д- Вильяме», 2009. 1392 с.
  31. С. Нейронные сети, для" обработки и информации / пер. с польского И. Д. Рудинский. М.: Финансы и статистика, 2002. 344 с.
  32. JI., Снелл M. Microsoft Visual Studio 2008: пер. с англ. СПб.: БХВ-Петербург, 2009. 1200 с.
  33. Р.Ю., Петелин Ю.В. Cakewalk Sonar 7 Producer Edition. Запись и редактирование музыки. СПб.: БХВ-Петербург, 2008. 880с.
  34. Р.Ю., Петелин Ю.В. Steinberg Cubase 5. Запись и редактирование музыки. СПб.: БХВ-Петрбург, 2010. 896 с.
  35. И.В. Использование midi-форматов для стеганографических контейнеров // Математические структуры и моделирование. 2006. № 16.
  36. .Я., Фионов А. Н. Криптографические методы защиты информации: учеб. пособие для вузов: М.: Горячая линия — Телеком, 2005. 229 с.
  37. Секунов Н: Ю. Разработка приложений на С++ и С#. Библиотека программиста. СПб.: Питер, 2003. 608 с.
  38. А.Б. Цифровая обработка сигналов. СПб.: Питер- 2003. 608 с.
  39. Я. Введение в цифровую звукотехнику: пер. с англ. М.: Энергоатомиздат, 1990. 80 с.
  40. В. Передача данных/ 4-е изд. СПб.: Питер, 2004. 750 с.
  41. Э. Компьютерные сети / 4-ое изд. СПб: Питер, 2003. 992 с.
  42. В.И. Статистическая радиотехника / 2-е изд., перераб. и доп. М.: Радио и связь, 1982. 624 с.
  43. Э. С# и платформа .NET. Библиотека программиста. СПб: Питер, 2004. 796 с.
  44. Федоров A. MIDI в деталях. Сообщения канала // Музыкальное оборудование. 2003.,№ 10.
  45. Федоров A. MIDI в деталях. Стандартные MIDI-файлы // Музыкальное оборудование. 2004. № 4″.
  46. Фомичев*В.М. Дискретная математика и криптология. Курс лекций. М.: ДИАЛОГ-МИФИ, 2003. 397 с.
  47. В.М. Методы дискретной математики в криптологии. М.: ДИАЛОГ-МИФИ, 2010. 424 с.
  48. G. Нейронные сети. Полный курс: пер. с англ. / 2-е изд. М.: Издательский дом «Вильяме», 2006. 1104 с.
  49. .Я., Орлов С. А. Организация ЭВМ и систем. СПб.: Питер, 2004. — 668 с.
  50. Adli A., Nakao Z. Three Steganography Algorithms for- MIDI Files // Proceedings of the Fourth International Conference on Machine Learning and: Cybernetics. Guangzhou. 2005.
  51. Arnold M., Baum P., Voebing W. A Phase Modulation Audio Watermarking Technique // Lecture Notes in. Computer Science. 2009. Vol. 5806/2009. pp. 102−116.
  52. Bassia P., Pitas-1., Nikolaidis N. Robust audio watermarking in the time, domain. Department of Informatics, University of Thessalonica, 2001.
  53. Bender W., Gruhl D., MorimotoN., Lu A. Techniques for data hiding // IBM Systems Journal. 1996. 35(3&4): pp.313−336.
  54. Bender W.: «Method-and apparatus for echo data hiding in audio signals». United1 States Patent 5 893 067, April-6, 1999.
  55. Bhattacharyya.D., Dutta P., Balitanas M.O., Kim T. Das P. Hiding Data in.
  56. Audio Signal // Advanced Communication and’Networking: 2nd International Conference. 2010: pp.-23−29.
  57. Cachin C. An Information-Theoretic Model for Steganography // .2nd Workshop on Information1 Hiding. 1998.
  58. Chang L.W., Moskowitz I.S. Critical Analysis of Security in1 Voice Hiding Techniques // Information and Communications Security, First International Conference, Beijing, China, 11−14 Nov. 1997, Lecture Notes in Computer Science. Vol. 1334. pp. 203−216.
  59. Chow T.W.S., Cho S. Neural Networks and Computing: Learning algorithms and Applications. Imperial College Press. 2007. p. 309.80.'Complete MIDI 1.0 Detailed Specification. Version 96.1. MIDI Manufacturer’s Association. 1996.
  60. Cox J., Miller M., Bloom J., Fridrich J., Kalker T. Digital Watermarking and Steganography. Second Edition. Elsevier. 2008.
  61. Crawford H., Aycock J. Supraliminal Audio SteganographyA Audio Files Tricking Audiophiles.// Information Hiding: 11th, International Workshop. Springer. 2009. pp. 1−15.
  62. Dreyfus G. Neural Networks: Methodology and Applications. Springer-Verlag Berlin Heidelberg. 2005. p: 497.
  63. Fabien A.P. Petitcolas, Ross J. Anderson, Markus G. Kuhn Information Hiding A Survey // Proceedings of the IEEE, specials issue on, protection of multimedia content. 1999. Vol. 87(7). pp. 1062−1078.
  64. Farrel J. Microsoft Visual C# 2008: An Introduction to Object-Oriented Programming / 3rd ed. Cengage Learning. 2008. p. 712.
  65. Federal JnformatiomProcessing Standards Publication 197 November 26, 2001 Specification for the ADVANCED ENCRYPTION STANDARD (AES).
  66. Fries B., Fries M. DigitahAudio Essentials. O’Reilly Media, Inc. 2005. p. 357.
  67. Gopalan K., Shi Q. Audio Steganography using Bit Modification A Tradeoff on Perceptibility and Data Robustness for Large Payload Audio Embedding // 2010 Proc. of the 19th International Conference on Computer Communications and-Networks. 2010s
  68. Gruhl D., Lu A., Bender W. Echo Hiding // Information*Hiding Workshop. 1996- •90: Haykin S. Neural Networks and Laerning< Machines / 3rd ed. Prentice Hall.2009. p. 936.
  69. Huber D.M. The MIDI Manual: a Practical Guide to MIDI in the Project Studio. Focal-Press. 2007. p. 362.
  70. Kemmerer R.A. Shared Resource Matrix Methodology: An Approach to Identifying Storage and Timing Channels // ACM Transactions on Computer Systems. 1983. pp. 256−277.
  71. Kirovski D., Malvar H.S. Spread-Spectrum: Watermarking of1 Audio Signals-// IEEE Transactions on Signal Processing. 2003. Vol. 51. No. 4. pp 1020−1033.
  72. Lampson.B. A. Note on the Confinement Problem // Communications of- the ACMi. Voli 16- No- 10:1 973 196.-Eee C.?l: — «Methodiandiapparatussfor embedding auxiliary data in a primary data signal». United States Patent 5 937 000. August 10, 1999.
  73. Malcolm J- W.: «Method and apparatus for. encoding security information? in a MIDTdatastream"-UnitediStates Patent 6 798 885 BI. September^ 2004: ,
  74. Neubauer G., Herre J. Digital Watermarking and its Influence on Audio. Quality//Proc. AES Convention, Audio Engineering Society. 1998- pp. 225−233.142. .
  75. Parab N., Nathan M., Talele K.T. Audio Steganography Using Differential Phase Encoding // Technology Systems and Management: First International Conference. Springer. 2011. pp. 146−151.
  76. Pfitzmann B: Information Hiding Terminol ogy, F irst International? Workshop on Information Hiding // Lecture Notes in Computer Science. 1996. Vol. 1147. pp. 347−350.
  77. Plenderleith J., Bunn S. Microsoft Visual, Studio 2008 Programming- McGraw-Hill. 2009. p. 412.
  78. Recommendation ITU-R BS.562−3 «Subjective assessment of sound quality». 109- RecommendationTTU-R BS-1116−1 «Methodsfor?the-subjective assessment of smallumpairments in audio systemsdncluding multichaner sound systems».
  79. Recommendation ITU-R BS. 1283 «Subjective assessment of sound quality -A guide to existing Recommendations».
  80. Recommendation ITU-R BS. 1284−1- «Generali methods for the subjective assessment of sound quality».
  81. Recommendation ITU-R BS. 1285 «Pre-selection methods for the subjective assessment-ofsmalf impairments in' audio systems"-113 — Recommendation ITU-R B S .1286 «Methods for the subj ective assessment of' audio systems with: accompanying picture" —
  82. Recommendation ITU-R BS. 1534−1 «Method for the subjective assessment, of intermediate quality leveliof coding systems».
  83. Recommendation ITU-T P.800i «Methods for subjective determination^ of transmission quality».
  84. Ross J: Anderson, Fabien A.P. Petitcolas On The Limits of Steganography // IEE& Journal of Selected Areas in Communications-, 1998: Vol- 16(4) pp. 474−481. .
  85. Ross J. Anderson Stretching the Limits of Steganography // Information Lecture Notes in Computer Science. 1996. Vol. 1147. pp. 39−48.
  86. Senear Husrev Т., Mahalingam Ramkumar, Ali N. Akansu Data Hiding Fundamentals and Applications. Content Security In Digital Multimedia. EESEVIER science and technology books. 2004. p- 364.
  87. Schneier B. Applied Cryptography, Second Edition: Protocols, Algorithms, and Source Code in G. John Wiley and^Sons Inc. 1996.,, 120., Schneier В. The BlowFish Encryption Algorithm // Dr. Dobb-s Journal. 1994. pp. 38−40.
  88. Swanson M.D., Zhu В., Tewfik A. Hi, Boney L. Robust audio watermarking- using perceptual masking // Signal: Processing. l998. Vol.66.No.3.pp.337−355. ,
  89. Troelsen A. Pro C# 2008 and the .NET 3.5 Platform. Apress. 2010. p. 1370.
  90. Wiedemer M.: «MIDI file steganography» United States Patent 7 402 744 В 1-. July 22, 2008.
  91. Xue D., Chen Y. Solving Applied Mathematical Problems with MATLAB.-CRC Press. 2009, p. 432. '
  92. Щиклический код Боуза-Чоудхури-Хоквингема//Томский политехническиш университет. Томск. 2006. URL: http://labs.vt.tpu.ru/B4H/theory.php (дата обращения: 10.09:2011).
Заполнить форму текущей работой