Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=стеганография<.>)
Общее количество найденных документов : 61
Показаны документы с 1 по 10
 1-10    11-20   21-30   31-40   41-50   51-61      
1.


    Раткин, Леонид Сергеевич (кандидат технических наук).
    Квантовые коммуникации, криптография и стеганография для защиты данных в корпоративных информационных системах [Текст] / Л. С. Раткин // Защита информации. Инсайд. - 2024. - № 1 (115). - С. 8-11
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика--Москва--Россия, 2023 г.

Кл.слова (ненормированные):
информационные системы -- квантовая криптография -- квантовая сеть -- квантовые коммуникации -- корпоративные информационные системы -- стеганография
Аннотация: Во втором полугодии 2023 года в Москве была проведена серия форумов, на которых рассматривались вопросы квантовых вычислений и квантовых коммуникаций. В докладах представителей академических институтов и промышленных предприятий рассматривались различные аспекты применения квантовых технологий, включая квантовую криптографию и стеганографию для защиты данных в корпоративных информационных системах.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Иванов, Александр Иванович (доктор технических наук).
    Простой критерий оценки качества белого шума Ципфа - Мандельброта с линейной вычислительной сложностью [Текст] = A simple criterion for assessing the quality of Zipf - Mandelbrot White Noise with Linear Computational Complexity / А. И. Иванов // Защита информации. Инсайд. - 2024. - № 2 (116). - С. 65-69 : ил. - Библиогр.: с. 69 (9 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
Ципфа энтропия -- Шеннона энтропия -- линейная вычислительная сложность -- оценка качества белого шума -- энтропия Ципфа -- энтропия Шеннона
Аннотация: Клод Шеннон в середине прошлого века переложил оценку непрерывной энтропии термодинамики на оценку энтропии текстов. Это сегодня стало классикой. К сожалению, для длинных чисел, например, кодов длинного ключа, оценка энтропии по Шеннону требует тестовых выборок огромного размера. Причина - экспоненциальная вычислительная сложность оценок энтропии по Шеннону. Одним из путей обхода экспоненциальной вычислительной сложности является переход к использованию энтропии Ципфа или в более общем виде энтропии случайных последовательностей языков Мандельброта.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Петренко, Алексей Сергеевич.
    О применении в криптологии квантового преобразования Фурье [Текст] = On the Application of the Quantum Fourier Transform in Cryptology / А. С. Петренко // Защита информации. Инсайд. - 2024. - № 2 (116). - С. 58-64 : ил. - Библиогр.: с. 63-64 (32 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
квантовая криптография -- квантовая угроза -- квантово-устойчивые криптосистемы -- квантовые алгоритмы -- постквантовая криптография
Аннотация: Квантовые вычисления - одно из приоритетных научно-технических направлений для достижения технологического суверенитета Российской Федерации. В настоящей статье рассмотрен новый гибридный подход построения аппроксимированного квантового преобразованию Фурье с ограниченным числом вентилей, направленный на оптимизацию алгоритма Шора.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Калабишка, Михаил Михайлович.
    Метод защиты цифровых копий документов с использованием модели взвешенного стеганографического контейнера [Текст] = A Method for Protecting Digital Copies of Documents Using a Weighted Steganographic Container Model / М. М. Калабишка, Н. В. Волошина // Защита информации. Инсайд. - 2023. - № 5 (113). - С. 52-57 : ил. - Библиогр.: с. 57
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
атака фальсификации -- неформатные изображения -- стеганография -- цифровой водяной знак -- цифровые копии документов
Аннотация: В работе исследуется возможность применения специальных конструкций стеганографического контейнера встраивания для предотвращения атак фальсификации как самих данных, так и цифрового водяного знака. Рассматриваемый подход позволяет предотвратить искажение данных, представленных на цифровом объекте, и предотвратить фальсификацию цифрового водяного знака, внедренного в файл методами стеганографии.


Доп.точки доступа:
Волошина, Наталия Викторовна (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Никитенко, Андрей Владимирович (кандидат педагогических наук).
    Оценка эффективности алгоритмов встраивания цифровых водяных знаков в изображения [Текст] = Evaluation of the Effectiveness of Algorithms for Embedding Digital Watermarks in Images / А. В. Никитенко, С. Ю. Бойков, А. А. Грушина // Защита информации. Инсайд. - 2023. - № 5 (113). - С. 45-51 : ил. - Библиогр.: с. 51
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
Коха алгоритм -- Куттера алгоритм -- Лангелаара алгоритм -- алгоритм LSB -- алгоритм Коха -- алгоритм Куттера -- алгоритм Лангелаара -- алгоритмы встраивания -- стеганография -- цифровые водяные знаки
Аннотация: В статье с помощью разработанного приложения проводится оценка эффективности алгоритмов LSB, Куттера, Лангелаара, Коха встраивания цифровых водяных знаков в неподвижные изображения. В качестве контейнера для встраивания цифровых водяных знаков выбраны изображения форматов JPEG, BMP и PNG, отличающиеся по цветовой составляющей, плавности переходов между пикселями, размеру. Оценка проводится по таким критериям, как визуальные искажения, робастность, время работы, максимальный размер встраиваемого сообщения.


Доп.точки доступа:
Бойков, Сергей Юрьевич (кандидат технических наук); Грушина, Анна Александровна
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Тарасенко, Сергей Сергеевич.
    Математическая модель криптографической системы защищенного обмена информацией на основе шифра Вернама и эфемерных ключей [Текст] = Mathematical Model of a Cryptographic System for Secure Information Exchange Based on the Vernam Cipher and Ephemeral Keys / С. С. Тарасенко // Защита информации. Инсайд. - 2023. - № 4 (112). - С. 62-69 : ил. - Библиогр.: с. 69
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
Вернама шифр -- криптоанализ -- криптографическая система -- обмен информацией -- шифр Вернама -- шифрование -- эфемерные ключи
Аннотация: В статье представлено описание криптографической системы защищенного обмена информацией на основе шифра Вернама и эфемерных ключей. В предлагаемой криптографической системе осуществляется разбиение передаваемого ключа на две зашифрованные части. В указанной криптосистеме стойкость первой зашифрованной части ключа много выше стойкости второй. Таким образом, ее стойкость будет не ниже, чем стойкость данных, зашифрованных с использованием случайных рассеиваний и перемешиваний. Этот факт позволяет использовать предлагаемую систему защищенного обмена информацией в областях, где необходимо сохранить заданную криптографическую стойкость данных к вскрытию в долгосрочной перспективе.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Иванов, Александр Иванович (доктор технических наук).
    Устранение методической погрешности оценки энтропии в пространстве расстояний Хэмминга [Текст] = Eliminating the Methodological Error of Entropy Estimation in the Space of Hamming Distances / А. И. Иванов, А. П. Иванов, А. П. Юнин // Защита информации. Инсайд. - 2023. - № 6 (114). - С. 55-59 : ил. - Библиогр.: с. 59 (12 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
Хэмминга расстояния -- Шеннона энтропия -- нейросетевая биометрия -- предсказание вероятности -- расстояния Хэмминга -- энтропия Шеннона -- энтропия термодинамики
Аннотация: Клод Шеннон в середине прошлого века переложил энтропию термодинамики на тексты, что сегодня является классической основой данного направление исследований. К сожалению, для длинных чисел, например, кодов длинной в 256 бит, оценка по Шеннону требует выборки текстов огромного размера. Причина - экспоненциальная вычислительная сложность оценок энтропии по Шеннону. Одним из путей обхода экспоненциальной вычислительной сложности является переход в пространство расстояний Хэмминга по ГОСТ Р 52633. 3-2011, так как в этом случае задача оценки энтропии имеет линейную вычислительную сложность. При этом результат всегда оказывается заниженным. Предложено устранить методическую погрешность, возникающую из-за вычислений в пространстве расстояний Хэмминга.


Доп.точки доступа:
Иванов, Алексей Петрович (кандидат технических наук); Юнин, Алексей Петрович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Белим, С. В.
    Метод встраивания скрытых данных в поток сообщений c помехоустойчивым кодированием [Текст] = Method of embedding hidden data in message stream with error-correcting coding / С. В. Белим, С. А. Горшков // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С. 42-47. - Библиогр.: с. 45-46 (21 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
embedding of hidden data -- hidden information channels -- information security -- message transmission channels -- network protocols -- network steganography -- noise-resistant codes -- noise-tolerant coding -- встраивание скрытых данных -- информационная безопасность -- каналы передачи сообщений -- помехоустойчивое кодирование -- помехоустойчивые коды -- сетевая стеганография -- сетевые протоколы -- скрытые информационные каналы
Аннотация: В статье предложена модель стеганографического встраивания данных в поток сообщений, использующих помехоустойчивое кодирование. Встраиваемые данные маскируются под помехи канала передачи сообщений. Извлечение встроенного сообщения основано на процедуре обнаружения испорченных битов кодами, исправляющими ошибки. Представленная модель относится к ключевым схемам. Устойчивость схемы основана на невозможности получить аналитиком полной информации о встраивании. Модель носит универсальный характер и может быть реализована в любом сетевом протоколе, использующем помехоустойчивые коды.
The article proposes a model for steganographic embedding of data into a stream of messages using noise-tolerant coding. Embedded data is masked as message channel interference. The extraction of the embedded message is based on the procedure for detecting corrupted bits by error correcting codes. The presented model refers to the key schemes. The stability of the scheme is based on the inability of the analyst to obtain complete information about the embedding. The model is universal in nature and can be implemented in any network protocol using noise-tolerant codes.


Доп.точки доступа:
Горшков, С. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Федосенко, М. Ю.
    Анализ проблематики применения методов стеганографии при осуществлении противоправных действий и её роли в цифровой криминалистике [Текст] = Comparative analysis of the problems of the application of steganography methods in the implementation of illegal actions and its role in digital forensics / М. Ю. Федосенко, С. В. Беззатеев // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 3. - С. 33-57 : табл., схемы. - Библиогр.: с. 51-53 (43 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
artificial intelligence -- digital forensics -- hidden data exchange -- illegal actions -- information security -- machine learning -- methods of steganography -- steganography -- информационная безопасность -- искусственный интелект -- машинное обучение -- методы стеганографии -- противоправные действия -- скрытый обмен данными -- стеганография -- цифровая криминалистика
Аннотация: Данная работа представляет собой исследования проблемы использования злоумышленниками стеганографических алгоритмов для сокрытия и обмена противоправными данными. В работе сформулирована актуальность проблемы за счёт анализа случаев использования стеганографии при осуществлении атак на компьютерные системы и на основе тенденции развития контролируемого интернета, подкреплённой нормативно правовой базой. Представлен анализ способов сокрытия данных и последующего их обмена на публичных интернет-ресурсах за счёт обзора трудов исследователей данного направления, выделены и описаны основные инструменты, используемые злоумышленниками. В качестве анализа методов противодействия представлена сравнительная характеристика использования различных технологий искусственного интеллекта в области стеганоанализа, выделены наиболее перспективные и применимые для задач автоматического анализа контента, размещаемого на публичных интернет-ресурсах. В качестве заключительных положений работы смоделирован процесс обмена скрытыми данными злоумышленниками средствами ЕРС нотации, выделены направления и задачи стеганоанализа, решение которых позволит в дальнейшем разработать единую систему для защиты публичных интернет ресурсов, представлены перспективы использования новых стеганографических алгоритмов, таких как сокрытие в блокчейн, исходном коде ресурсов и размещения контента с наличием физических вложений информации.
This work contains a study of the problem of using steganographic algorithms by attackers to hide and exchange illegal data. The paper formulates the relevance of the problem by analyzing of the cases of using steganography in attacks on computer systems and based on the development trend of controlled Internet, supported by the legal framework. An analysis of methods for hiding data and their subsequent exchange on public Internet resources is presented through a review of the works of researchers in this area, the main tools used by attackers are identified and described. As an analysis of counteraction methods, a comparative description of use of the artificial intelligence technologies in the field of steganoanalysis is presented, the most promising and applicable for the tasks of automatic analysis of content posted on public Internet resources are identified. In the conclusion provisions of the work, the process of exchanging hidden data by malefactors using the model of EPC notation. The directions and tasks of steganoanalysis are highlighted, the solution of which will allow further development of a unified system for protecting public Internet resources, prospects for the use of new steganographic algorithms, such as hiding in the blockchain, source code are presented. resources and placement of content with the presence of physical attachments of information.


Доп.точки доступа:
Беззатеев, С. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Артамонов, Владимир Афанасьевич (доктор технических наук).
    Искусственный интеллект в системах безопасности [Текст] = An Artificial Intelligence in the Security Systems / В. А. Артамонов, Е. В. Артамонова // Защита информации. Инсайд. - 2022. - № 5 (107). - С. 40-49 : ил. - Библиогр.: с. 49 (12 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная безопасность -- искусственный интеллект -- криптография -- машинное обучение -- стеганография
Аннотация: В статье рассмотрены вопросы применения искусственного интеллекта в качестве эффективного механизма обеспечения как информационной безопасности, так и безопасности других сфер человеческой деятельности. Показано, что главным механизмом настройки искусственного интеллекта на решение конкретной задачи является машинное обучение.


Доп.точки доступа:
Артамонова, Елена Владимировна (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-10    11-20   21-30   31-40   41-50   51-61      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)