Інформаційно пошукова система аптеки

Автор работы: Пользователь скрыл имя, 19 Декабря 2013 в 15:44, курсовая работа

Краткое описание

Мета курсового проекту – розробити архітектуру і компоненти програмного комплексу на основі методів стеганографії для захисту авторських прав.
Предметом розробки є програмний продукт програмного комплексу на основі методів стеганографії для захисту авторських прав.
Об’єктом розробки курсового проекту є інформаційна система, яка формує захист авторських прав на основі методів стеганографії.

Содержание

Вступ 5
1 Дослідження предметної області 6
1.1 Характеристика функціональної структури предметної області. 6
1.2 Аналіз останніх публікацій, досліджень та існуючих рішень. 8
1.3 Постановка задачі та перелік задач для реалізації. 11
2 Розробка архітектури програмної системи 13
2.1 Вибір типу архітектури та зразків проектування. 13
2.2 Опис декомпозиції. 15
2.3 Опис залежностей. 19
2.4 Опис інтерфейсу. 21
3 Детальне проектування. 23
3.1 Детальне проектування модулів. 23
3.2 Детальне проектування даних. 27
Висновки 29
Перелік посилань 30

Прикрепленные файлы: 1 файл

Zapiska.docx

— 284.69 Кб (Скачать документ)



Зміст

 

ВС.

Вступ 5

1 Дослідження предметної області 6

1.1 Характеристика функціональної структури предметної області. 6

1.2 Аналіз останніх публікацій, досліджень та існуючих рішень. 8

1.3 Постановка задачі та перелік задач для реалізації. 11

2 Розробка архітектури програмної системи 13

2.1 Вибір типу архітектури та зразків проектування. 13

2.2 Опис декомпозиції. 15

2.3 Опис залежностей. 19

2.4 Опис інтерфейсу. 21

3 Детальне проектування. 23

3.1 Детальне проектування модулів. 23

3.2 Детальне проектування даних. 27

Висновки 29

Перелік посилань 30

Додаток А(Графічні матеріали) 31

 

Вступ

 

 

В сучасному інформаційному суспільстві  велика кількість послуг забезпечується за допомогою комп’ютерних мереж  та інформаційних технологій, невпинний  розвиток яких надзвичайно загострює  питання інформаційної безпеки.  Інформація, що представлена в цифровому  вигляді, має бути надійно захищена від багатьох загроз: несанкціонованого  доступу, підробки, витоку, порушення  ліцензійних угод стосовно копіювання і таке інше. Тому особливого значення сьогодні набуває проблематика ефективних методів захисту інформації, зокрема  розробка методів захисту інтелектуальної  цифрової власності.

Найбільшого розвитку в Україні та світі здобула наука про методи забезпечення конфіденційності та автентичності інформації – криптографія. Але в ряді країн світу введені обмеження на використання криптозасобів.  Крім того існують важливі задачі інформаційної безпеки, що є нерозв’язними криптографічними методами, і зокрема вони мають місце тоді, коли потрібно приховати сам факт існування конфіденційної інформації. Тому важливим і актуальним є розвиток методів комп’ютерної стеганографії та привернення уваги дослідників України до цієї науки.

Мета курсового проекту –  розробити архітектуру і компоненти програмного комплексу на основі методів стеганографії для захисту авторських прав.

Предметом розробки є програмний продукт  програмного комплексу на основі методів стеганографії для захисту авторських прав.

Об’єктом розробки курсового проекту  є інформаційна система, яка формує захист авторських прав на основі методів стеганографії.

 

  1. Дослідження предметної області

    1. Характеристика функціональної структури предметної області.

 

 

Стеганографія – це метод організації зв'язку, який власне приховує сама наявність зв'язку. На відміну від криптографії, де ворог точно може визначити чи є передане повідомлення зашифрованим текстом, методи стеганографії дозволяють вбудовувати секретні повідомлення в нешкідливі послання так, щоб неможливо було запідозрити існування вбудованого таємного послання.

Слово "стеганографія" в перекладі з грецької буквально означає "тайнопис" (steganos – секрет, таємниця; graphy – запис). До неї належить величезна безліч секретних засобів зв'язку, таких як невидимі чорнило, мікрофотоснімкі, умовне розташування знаків, таємні канали та засоби зв'язку на плаваючих частотах і т. д. Узагальнена модель стеганографії зображена на рисунку 1.1.

Рисунок 1.1 –  Узагальнена модель стеганографії

 

Стеганографія займає свою нішу в забезпеченні безпеки: вона не замінює, а доповнює криптографію. Приховування повідомлення методами стеганографії значно знижує ймовірність виявлення самого факту надіслати повідомлення. А якщо це повідомлення до того ж зашифровано, то воно має ще один, додатковий, рівень захисту[1].

В даний час у зв'язку з бурхливим розвитком обчислювальної техніки і нових каналів передачі інформації з'явилися нові стеганографічні методи, в основі яких лежать особливості подання інформації в комп'ютерних файлах, обчислювальних мережах і т. п. Це дає нам можливість говорити про становлення нового напрямку – комп'ютерної стеганографії.

В даний час існує досить багато різних методів (і їх варіантів) вбудовування повідомлень (мається на увазі і вбудовування цифрових водяних знаків). Через обмеженість обсягу публікації неможливо описати всі використовувані методи.

Найбільш поширеним, але найменш стійким є метод заміни найменших значущих бітів або LSB-метод. Він полягає у використанні похибки дискретизації, яка завжди існує в оцифрованих зображеннях або аудіо-і відеофайлах. Дана похибка дорівнює найменшому значущому розряду числа, що визначає величину колірної складової елемента зображення (пікселі). Тому модифікація молодших бітів в більшості випадків не викликає значної трансформації зображення й не виявляється візуально.

Іншим популярним методом вбудовування повідомлень є використання особливостей форматів даних, що використовують стиснення з втратою даних (наприклад JPEG). Цей метод (на відміну від LSB) більш стійкий до геометричних перетворенням і виявлення каналу передачі, тому що є можливість в широкому діапазоні варіювати якість стислого зображення, що робить неможливим визначення походження спотворення[1].

Для вбудовування цифрових водяних знаків використовуються більш складні методи.

У сучасних системах формування цифрових водяних знаків використовується принцип вбудовування мітки, що є вузькосмуговим сигналом, в широкому діапазоні частот – маркується зображення. Зазначений метод реалізується за допомогою двох різних алгоритмів та їх можливих модифікацій. У першому випадку інформація приховується шляхом фазової модуляції інформаційного сигналу (несучої) з псевдовипадковою послідовністю чисел. У другому – наявний діапазон частот ділиться на кілька каналів і передача здійснюється між цими каналами. Щодо вихідного зображення мітка є деяким додатковим шумом, але так як шум у сигналі присутній завжди, його незначне зростання за рахунок впровадження позначки не дає помітних на око спотворень. Крім того, мітка розсіюється по всьому вихідному зображенню, в результаті чого стає більш стійкою до вирізання.

В даний час комп'ютерна стеганографія продовжує розвиватися: формується теоретична база, ведеться розробка нових, більш стійких методів вбудовування повідомлень. Серед основних причин спостереження сплеску інтересу до стеганографії можна виділити прийняті в ряді країн обмеження на використання сильної криптографії, а також проблему захисту авторських прав на художні твори в цифрових глобальних мережах. Тому найближчим часом можна чекати нових публікацій та розробок у цій області[1].

 

    1. Аналіз останніх публікацій, досліджень та існуючих рішень.

 

 

Предметом вивчення комп’ютерної стеганографії є такі технології, які приховують інформацію у потоках оцифрованих сигналів та реалізуються на базі комп’ютерної техніки і програмного забезпечення в рамках окремих обчислювальних систем, корпоративних чи глобальних мереж. Ця наука інтегрує в собі здобутки криптографії, теорії інформації, теорії ймовірності та математичної статистики, теорії дискретних ортогональних перетворень, цифрової обробки сигналів та зображень, розпізнавання образів та ін. Зауважимо, що існує підхід, згідно якому стеганографічні системи розглядаються як узагальнення криптографічних.

Класичною задачею комп’ютерної стеганографії є організація таємної комунікації. В даному випадку об’єктом інформаційного інтересу виступає лише таємне повідомлення, що вкраплюється у типовий для даного відкритого каналу зв’язку цифровий контейнер (як правило, це мультимедійний об’єкт). Комп’ютерні мережі, зокрема інтернет, та курсуючі ними надзвичайно великі об’єми даних, суттєва частка яких є надлишковими,  відкривають зручний шлях для організації таємної комунікації «під прикриттям» типової відкритої інформації, якою обмінюються користувачі.

Реалізовані програмні засоби приховування інформації, наприклад, Steganos, Outguess, Jsteg, Steghide, Jphs, S-Tools та ін. є нескладними у використанні та здатні створити стеганоканал з високою пропускною здатністю. Але, як правило, вони використовують різні модифікації методу найменшого значущого біту (НЗБ). І так як поряд із стеганографічними, хоча й з певним відставанням, розвиваються методи стеганоаналізу, отримані з використанням НЗБ стеганоконтейнери в частині випадків можуть бути виявлені сучасними стеганоаналітичними методами. Таким чином, актуальною є розробка принципово нових методів прихованої передачі даних

На теперішній час не існує універсальних  інструментів, що дозволяють вирішити основну задачу стеганоаналізу – встановлення факту існування в контейнері прихованої інформації – для всіх існуючих стеганографічних методів та форматів контейнерів. Для вирішення цієї задачі необхідний комплексний підхід.

Відсутність на даний момент засобів  сертифікації і методів перевірки  надійності (стандартів) стеганографічних систем приводить до того, що використання стеганографічних методів без застосування в комплексі з ними інших засобів захисту інформації не може гарантувати цілісність і конфіденційність даних, що захищаються. Одним з перспективних і актуальних напрямків є побудова стеганографічних систем на основі взаємодії криптографії і стеганографії, коли, з одного боку, застосовуються перевірені на стійкість криптографічні алгоритми, а з іншого, стійкі стеганографічні алгоритми, що відповідають певним вимогам і обмеженням, а також правильного їх узгодження.

В всіх інших задачах  комп’ютерної стеганографії, крім організації таємної комунікації, об’єктом інформаційного інтересу в першу чергу виступає сам сигнал-контейнер, а додаткова інформація вкраплюється так щоб зберегти свою цілісність після можливих модифікацій отриманого стеганоконтейнера. В даному випадку мова йде про стеганосистеми цифрових водяних знаків (ЦВЗ). Стеганосистеми ЦВЗ можуть бути використані для вирішення багатьох практичних задач, наприклад, завадостійка автентифікація аудіо та візуальних даних (зокрема контроль цілісності знімків камер спостереження, записів телефонних розмов и т.п.); автентифікація власника даних (захист авторських прав); автентифікація джерела даних; контроль розповсюдження та ідентифікація копій; контроль телевізійного та радіомовлення; контроль копіювання та ін.(рисунок 1.2)[2].

Рисунок 1.2 – Структурна схема стеганосистеми ЦВЗ

 

Є три основні властивості  ЦВЗ, які обумовили їх незамінність порівняно з криптографічними методами, що розв’язують ті ж практичні  задачі, а саме: ЦВЗ перцепційно не помітний і не вимагає збільшення розміру сигналу-контейнера, який підлягає захисту; ЦВЗ не віддільний від контейнера і на відміну від застосування спеціального заголовка або електронного цифрового підпису (ЕЦП) не може бути вилучений без втрати надійності сприйняття маркованого ним контейнера; контейнер та ЦВЗ підлягають однаковим перетворенням, що дає можливість досліджувати ці перетворення навіть у випадку спотворення чи видалення ЦВЗ. На відміну від ЕЦП, який підтверджує автентичність цифрової інформації тільки при її збереженні «біт-в-біт», автентифікаційні ЦВЗ дозволяють підтвердити автентичність даних при зміні формату їх зберігання або, наприклад, при передачі контейнера по зашумленому каналу зв’язку.

Алгоритм впровадження ЦВЗ[2]:

  1. знаходження особливих точок.
  2. визначення характеристик околиць обраних особливих точок.
  3. обчислення нормалізованого моменту Церніке в кожній околиці.
  4. генерація ЦВЗ шляхом модифікації обчислених нормалізованих моментів Церніке.
  5. маркування зображення.

Алгоритм виявлення ЦВЗ.

  1. знаходження особливих точок (аналогічно впровадженню).
  2. обчислення околиць особливих точок з використанням дескрипторів, визначених у контейнері.
  3. синхронізація околиць особливих точок.
  4. обчислення нормалізованого моменту Церніке для кожної околиці

особливої точки.

  1. виявлення ЦВЗ по пікам в різниці моментів Церніке.

 

    1. Постановка задачі та перелік задач для реалізації.

 

 

Основним завданням даного курсового проекту є розробка програмного комплексу для захисту авторських прав на основі методів стенографії.

Програма повинна працювати так, щоб користувач завантажував в програму свій проект, вибирав тип шифрування авторського права, нажимав кнопку добавлення зашифрованого повідомлення, а після обробки цих даних відкривалось вікно збереження його проекту з зашифрованим повідомленням про його авторське прова на цей проект. Необхідно передбачити різні типи видів шифрування методами стенографії, щоб програма не видавала помилок і працювала правильно.

Користувачами, які будуть використовувати даний програмний комплекс можуть бути самі розробники свого программного продукту який вони хочуть захистит своїм авторським правом.

Аналіз вимог до программного продукту(ПП):

  • ПП має надавати користувачеві допомогу в шифруванні повідомлення про авторське право користувача на продукт;
  • повинен допомагати користувачеві контролювати процесс шифрування повідомлення про його авторське право;
  • має добавляти (а не змінювати чи відміняти) зашифроване повідомлення щодо його авторського права до ПП створенного користувачем;
  • цей ПП має підвищувати ефективність роботи ПП автора після процесу шифрування повідомлення про авторське право;
  • не повинен навязувати користувачеві тільки 1-н тип шифрування, користувач має сам вибрати тип, яким буде шифрувати повідомлення про своє авторське право;
  • має бути простий у роботі для осіб, які мають досвід в роботі з ЕОМ;
  • користувач повинен підтримувати діалог з ПП у безперервному режимі;
  • ПП має пристосуватись до змін середовища;
  • повинен мати приємний інтерфейс та прийнятну швидкість виконання поставленої задачі.

 

  1. Розробка архітектури програмної системи

Информация о работе Інформаційно пошукова система аптеки