Wydział Informatyki - Informatyka (S2)
specjalność: systemy komputerowe i technologie mobilne
Sylabus przedmiotu Techniki steganograficzne - Przedmiot obieralny III:
Informacje podstawowe
Kierunek studiów | Informatyka | ||
---|---|---|---|
Forma studiów | studia stacjonarne | Poziom | drugiego stopnia |
Tytuł zawodowy absolwenta | magister inżynier | ||
Obszary studiów | nauk technicznych | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Techniki steganograficzne - Przedmiot obieralny III | ||
Specjalność | inżynieria oprogramowania | ||
Jednostka prowadząca | Katedra Inżynierii Oprogramowania | ||
Nauczyciel odpowiedzialny | Tomasz Hyla <Tomasz.Hyla@zut.edu.pl> | ||
Inni nauczyciele | Tomasz Hyla <Tomasz.Hyla@zut.edu.pl> | ||
ECTS (planowane) | 2,0 | ECTS (formy) | 2,0 |
Forma zaliczenia | zaliczenie | Język | polski |
Blok obieralny | 3 | Grupa obieralna | 2 |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Znajomość zagadnień z zakresu podstaw ochrony informacji |
W-2 | Umięjętność programowania w języku C# |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Zapoznanie studentów z zasadami ukrywania informacji |
C-2 | Ukształtowanie umiejętności z zakresu tworzenia ukrytych kanałów steganograficznych |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Ukrywanie informacji w obrazach | 10 |
T-L-2 | Anonimowe przesyłanie danych | 5 |
15 | ||
wykłady | ||
T-W-1 | Wprowadzenie do metod steganograficznych | 2 |
T-W-2 | Modele ukrywania informacji | 2 |
T-W-3 | Szum a ukrywanie informacji | 1 |
T-W-4 | Ukrywanie informacji w obrazach, plikach dźwiękowych i wideo | 4 |
T-W-5 | Ataki na metody steganograficzne | 2 |
T-W-6 | Ukrywanie informacji w protokołach sieciowych | 2 |
T-W-7 | Ukrywanie tożsamości, kanały podprogowe | 2 |
15 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | Udział w laboratoriach | 15 |
A-L-2 | Opracowanie sprawozdań z laboratoriów | 15 |
A-L-3 | Udzał w konsultacjach i zaliczeniu formy zajęć | 2 |
32 | ||
wykłady | ||
A-W-1 | Udział w wykładach | 15 |
A-W-2 | Przygotowanie do zaliczenia | 10 |
A-W-3 | Udzał w konsultacjach i zaliczeniu formy zajęć | 2 |
27 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Wykład informacyjny/konwersatoryjny |
M-2 | Ćwiczenia laboratoryjne |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena formująca: Ocena wykonania poszczególnych zadań laboratoryjnych |
S-2 | Ocena podsumowująca: Egzamin ustny |
Zamierzone efekty kształcenia - wiedza
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|
I_2A_D14/O1/3-2_W01 Charaktryzuje sposoby ukrywania informacji | I_2A_W05 | T2A_W04, T2A_W07 | C-1 | T-L-1, T-L-2, T-W-4, T-W-1, T-W-7, T-W-5, T-W-2, T-W-3 | M-1 | S-2 |
Zamierzone efekty kształcenia - umiejętności
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|
I_2A_D14/O1/3-2_U01 Tworzy bezpieczne kanały steganograficzne | I_2A_U12 | T2A_U07, T2A_U14 | C-2 | T-L-1, T-L-2, T-W-4, T-W-1, T-W-7, T-W-5, T-W-2, T-W-3 | M-2 | S-1 |
Kryterium oceny - wiedza
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
I_2A_D14/O1/3-2_W01 Charaktryzuje sposoby ukrywania informacji | 2,0 | nie spełnia wymagań na 3.0; |
3,0 | - zna podstawowe pojęcia i definicje; - wymienia sposoby ukrywania informacji w plikach multimedialnych; - wskazuje podstawowe formy ataku na cyfrowe znaki wodne; - objaśnia problem zapewniania anonimowości w Internecie; | |
3,5 | wymagania na 3.0 plus: - opisuje modele ukrywania informacji oraz tworzenia cyfrowych znaków wodnych; - opisuje działanie sieci TOR; | |
4,0 | wymagania na 3.5 plus: - objaśnia działanie algorytmów F3, F4, F5; - objaśnia algorytm ukrywania informcji w plikach GIF oraz WAV; | |
4,5 | wymagania na 4.0 plus: - charakteryzuje wybrane schematy podprogowe; - opisuje sposoby ukrywania informacji w protokołach sieciowych; | |
5,0 | wymagania na 4.5 plus: - proponuje metody ukrywania informacji dla zadanego problemu; - charakteryzuje wybrany algorytm ukrywania informacji w obrazach posiadający cechę pozytywnej zaprzeczalność; |
Kryterium oceny - umiejętności
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
I_2A_D14/O1/3-2_U01 Tworzy bezpieczne kanały steganograficzne | 2,0 | nie spełnia wymagań na 3.0 |
3,0 | - umię zaimplementowąć podstawową wersję algorytmu LSB dla plików BMP; - analizuje pliki BMP pod kątem wyszukiwania ukrytej informacji; - umie tworzyć systemy informatyczne wykorzystujące metody steganograficzne; | |
3,5 | wymagania na 3,0 plus: - umię obsługiwać i wykorzystywać metody umożliwiające ukrywanie tożsamości w Internecie; | |
4,0 | wymagania na 3,5 plus: - umię, korzystając z gotowych elementów, zaimplementować algorytm F5 do ukrywania wiadomości w plikach JPEG; | |
4,5 | wymagania na 4,0 plus: - dobiera metody wykrywania ukrytej informacji w zależności od jej nośnika i jego charakterystyki; | |
5,0 | wymagania na 4,5 plus: -potrafi tworzyć kanały steganograficzne dla dowolnych plików cyfrowych zawierających szum; |
Literatura podstawowa
- Peter Wayner, Disappearing cryptography: Information hiding: Steganography & watermarking, Morgan Kaufmann Publishers, Burlington, USA, 2009, 3, ISBN 978-0-12-374479-1
- Ingemar J. Cox, Matthew L. Miller, Jeffrey A. Bloom, Jessica Fridrich, and Ton Kalker, Digital Watermarking and Steganography, Morgan Kaufmann, Burlington, USA, 2008, 2, ISBN 978-0-12-372585-1
Literatura dodatkowa
- Stefan Katzenbeisser, Information Hiding Techniques for Steganography and Digital Watermarking, ARTECH HOUSE, INC., Norwood, USA, 2011, 2, ISBN 1-58053-035-4