- •302030, Г. Орел, ул. Московская, 65
- •Содержание Введение
- •Модуль 1. Вычислительные машины Лекция 1. Основные понятия вычислительной техники и принципы организации вычислительных машин и систем
- •1.1 Основные понятия и определения
- •1.2 Принципы организации вычислительных машин и систем
- •1.3 Основные характеристики вычислительных машин и систем
- •1.4 Многоуровневая организация вычислительных процессов
- •Вопросы для самопроверки
- •Лекция 2. Простейшие типовые элементы вычислительных машин
- •2.1 Комбинационные схемы
- •1) Конъюнкция (логическое умножение) .
- •2) Дизъюнкция (логическое сложение) .
- •3) Отрицание (инверсия) .
- •4) Конъюнкция и инверсия (Штрих Шеффера) .
- •5) Дизъюнкция и инверсия (Стрелка Пирса) .
- •6) Эквивалентность .
- •7) Отрицание эквивалентности .
- •2.2 Автоматы с памятью
- •2.3 Триггеры
- •2.4 Проблемы и перспективы развития элементной базы вычислительных машин
- •Вопросы для самопроверки
- •Лекция 3. Функциональные узлы комбинационного и последовательного типов
- •3.1 Функциональные узлы последовательного типа
- •3.1.1 Регистры
- •3.1.2 Счётчики
- •3.1 Функциональные узлы комбинационного типа
- •3.2.1 Шифраторы и дешифраторы
- •3.2.2 Компараторы
- •3.2.3 Сумматоры
- •Вопросы для самопроверки
- •Лекция 4. Функциональная организация процессора
- •4.1 Основные характеристики и классификация процессоров
- •4.2 Физическая и функциональная структура процессора
- •4.2.1 Операционное устройство процессора
- •4.2.2 Шинный интерфейс процессора
- •4.3 Архитектурные принципы организации risc-процессоров
- •4.4 Производительность процессоров и архитектурные способы её повышения
- •Вопросы для самопроверки
- •Лекция 5. Организация работы процессора
- •5.1 Классификация и структура команд процессора
- •5.2 Способы адресации данных и команд
- •5.2.1 Способы адресации данных
- •5.2.2 Способы адресации команд
- •5.3 Поток управления и механизм прерываний
- •Вопросы для самопроверки
- •Лекция 6. Современное состояние и тенденции развития процессоров
- •6.1 Архитектурные особенности процессоров Pentium
- •6.2 Программная модель процессоров Pentium
- •6.2.1 Прикладная программная модель процессоров Pentium
- •6.2.2 Системная программная модель процессоров Pentium
- •6.2.3 Система команд и режимы адресации процессоров Pentium
- •6.3 Аппаратная организация защиты в процессорах Pentium
- •6.4 Аппаратные средства поддержки многозадачности
- •6.5 Перспективы развития процессоров
- •Вопросы для самопроверки
- •Лекция 7. Память. Организация памяти.
- •7.1 Иерархическая организация памяти
- •7.2 Классификация запоминающих устройств
- •7.3 Структура основной памяти
- •7.4 Память с последовательным доступом
- •7.5 Ассоциативная память
- •7.6 Организация флэш-памяти
- •7.7 Архитектурные способы повышения скорости обмена между процессором и памятью
- •Вопросы для самопроверки
- •Лекция 8. Управление памятью. Виртуальная память
- •8.1 Динамическое распределение памяти
- •8.2 Сегментная организация памяти
- •Лекция 9. Организация ввода-вывода информации. Системная шина
- •9.1 Организация шин. Системная шина
- •9.1.1 Структура системной шины
- •9.1.2 Протокол шины
- •9.1.3 Иерархия шин
- •9.2 Организация взаимодействия между периферийными устройствами и процессором и памятью вычислительных машин
- •9.3 Внешние интерфейсы вычислительных машин
- •9.3.1 Параллельный порт lpt и интерфейс Centronics
- •9.3.1 Последовательный порт com и интерфейс rs-232c
- •9.3.3 Универсальная последовательная шина usb
- •9.3.4 Беспроводные интерфейсы
- •Вопросы для самопроверки
- •Модуль 2. Вычислительные системы Лекция 10. Вычислительные системы параллельной обработки. Многопроцессорные и многоядерные системы.
- •10.1 Параллельная обработка информации
- •10.2 Классификация систем параллельной обработки данных
- •10.2.1 Классификация Флинна
- •10.2.2 Классификация Головкина
- •10.2.3 Классификация многопроцессорных систем по способу организации памяти
- •10.3 Вычислительные системы на кристалле. Многоядерные системы
- •10.4 Тенденции развития вычислительных систем
- •Вопросы для самопроверки
- •Лекция 11. Организация микроконтроллеров и микроконтроллерных систем
- •11.1 Общие сведения о системах управления
- •11.2 Организация микроконтроллеров и микроконтроллерных систем
- •11.3 Области применения и тенденции развития мк
- •Вопросы для самопроверки
- •Модуль 3. Телекоммуникационные сети Лекция 12. Организация компьютерных сетей
- •12.1 Обобщённая структура компьютерных сетей
- •12.2 Классификация компьютерных сетей
- •Лекция 13. Стандартизация компьютерных сетей. Эталонная модель взаимодействия открытых систем
- •13.1 Понятие «открытой системы». Взаимодействие открытых систем
- •13.2 Эталонная модель взаимодействия открытых систем
- •13.3 Структура блоков информации
- •7 Прикладной 6 Представительный 5 Сеансовый 4 Транспортный 3 Сетевой 2 Канальный 1 Физический
- •Вопросы для самопроверки
- •Лекция 19. Безопасность информации в сети
- •19.2 Стеганография
- •19.2.1 Общие сведения о стеганографических системах
- •19.2.2 Методы стеганографии
- •Вопросы для самопроверки
- •Литература
19.2.2 Методы стеганографии
Помимо классической стеганографии, известной ещё с древних времён (например, невидимые чернила) с конца 90-х гг. 20 в. получили распространение такие направления стеганографии как цифровая и компьютерная /Г-С, Т/.
Цифровая стеганография основана на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая некоторые искажения этих объектов. Как правило, такие объекты являются мультимедийными (изображения, видео, аудио, текстуры 3D-объектов). Внесённые искажения находятся ниже порога чувствительности среднестатистического человека, что не приводит к заметным изменениям этих объектов.
Компьютерная стеганография основана на особенностях компьютерной платформы. В качестве примеров можно привести: сокрытие информации в неиспользуемых областях дисков, использование зарезервированных полей форматов файлов, использование особенностей файловых систем, использование свойств текста и т.п. Существует большое количество самых разнообразных компьютерных программ для встраивания тайных сообщений-файлов в файлы контейнеры, например, Masker (http://www.softplus.com) /П/, Steganos Security Suite (http://www. steganos.com) /П/ и т.п. Ссылки на описание некоторых программ представлены также в /С/.
В настоящее время существует множество различных методов (и их вариантов) встраивания скрытой информации. В /Г/ представлены некоторые ссылки на специальную литературу, где описаны такие методы; в данном пособии кратко рассмотрим характерные особенности групп методов компьютерной стеганографии. Согласно /Г, С-Т/, все методы встраивания тайной информации можно разделить на несколько подгрупп:
1) Методы, использующие сам цифровой сигнал. Сюда можно отнести метод замещения наименьших значащих битов (Least Significant Bit – LSB). Его суть заключается в замене последних значащих битов в контейнере на биты скрываемого сообщения. Разница между пустым и заполненным контейнерами должна быть неощутима для органов восприятия человека. Например, пусть имеется 8-битное изображение в градациях серого (00000000b – чёрный цвет, 11111111b – белй цвет); всего имеется 256 ( градаций, и пусть тайное сообщение состоит из одного байта – 01101011b. При использовании 2-х младших бит в описаниях пикселей для сокрытия сообщения потребуется 4 пикселя. Допустим, они чёрного цвета. Тогда пиксели, содержащие стеганограмму, будут выглядеть следующим образом: 00000001 00000010 00000010 00000011. При этом цвет этих пикселей изменится: первого – на , второго и третьего – на , четвёртого – на . Такие градаци незаметны для человека и даже могут не отображаться при использовании низкокачественных устройств вывода. Данный метод неустойчив ко всем видам атак и может быть использован только при отсутствии шума в канале передачи данных.
2) Методы «впаивания» скрытой информации, когда происходит наложение скрываемого сообщения (звука или текста) поверх оригинала. Сюда можно отнести встраивание цифровых водяных знаков (ЦВЗ). ЦВЗ – это технология, созданная для защиты авторских прав мультимедийных файлов. Стеганография применяет ЦВЗ – метку –, когда стороны обмениваются секретными сообщениями, внедрёнными в цифровой сигнал. Относительно исходного изображения метка является некоторым дополнительным шумом, но, поскольку шум в сигнале присутствует всегда, то его незначительное возрастание из-за мет ки не даёт значительных искажений. Более того, метка может рассеиваться по всему исходному изображению и становиться более устойчивой к вырезанию.
3) Методы, использующие особенности форматов файлов. Сюда можно отнести запись информации в метаданные или в другие неиспользуемые поля файла. Для таких методов не требуется наличие специального ПО.
В настоящее время компьютерная стеганография продолжает развиваться: формируется теоретическая база, ведётся разработка более стойких методов встраивания сообщений.
Из сказанного выше следует, что стеганография дополняет криптографию. Применение методов стеганографии позволяет снизить вероятность обнаружения передачи сообщения. А шифрование скрываемого сообщения даёт ему ещё один, дополнительный, уровень защиты.