Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=стеганография<.>)
Общее количество найденных документов : 61
Показаны документы с 1 по 10
 1-10    11-20   21-30   31-40   41-50   51-61      
1.


    Зиновьева, Нина Сергеевна (адъюнкт).
    Криптографическая информация в системе криминалистических знаний [Текст] = Cryptographic Information in the System of Criminalistic Knowledge / Зиновьева Н. С. // Юридическое образование и наука. - 2019. - № 2. - С. 31-35. - Библиогр.: с. 34-35 (8 назв.). - Примеч. в сносках
УДК
ББК 67
Рубрики: Право
   Криминалистика

Кл.слова (ненормированные):
Интернет -- информационно-телекоммуникационные технологии -- криминалистическая информация -- криминалистически значимая информация -- криминалистические знания -- криптография -- расследование преступлений -- стеганография
Аннотация: Наряду с традиционной классификацией информации в криминалистике относительно недавно сформировался ее новый вид — компьютерная информация, ставшая предметом исследования. Дальнейшее технологическое развитие создало предпосылки для передачи компьютерной информации в зашифрованном виде в преступных целях с применением методов криптографии и стеганографии, поэтому одной из важных задач криминалистической науки является разработка научно обоснованных рекомендаций по обнаружению, фиксации, изъятию и использованию зашифрованной информации в целях раскрытия, расследования и предупреждения преступлений. На этой основе предлагается авторское определение криптографической информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Карайчев, Сергей Юрьевич (кандидат технических наук).
    Подход к применению цифровых водяных знаков, встраиваемых в неподвижные графические изображения [Текст] = Approach to the Application of Digital Watermarks, Embedded in the Fixed Graphic Images / С. Ю. Карайчев, Е. Д. Пикалов, А. А. Савчук // Защита информации. Инсайд. - 2020. - № 2. - С. 68-73 : ил. - Библиогр.: с. 73 (7 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
графические изображения -- идентификация нарушителя -- криптографическая защита -- цифровые водяные знаки
Аннотация: В статье рассматривается возможность повышения оперативности поиска источника разглашения защищаемых сведений. Предложенный подход позволяет осуществить встраивание и извлечение цифровых водяных знаков в неподвижные графические изображения с использованием метода Добеши и в результате идентифицировать нарушителя.


Доп.точки доступа:
Пикалов, Евгений Дмитриевич (кандидат технических наук); Савчук, Александр Александрович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Жуков, Алексей Евгеньевич (председатель совета).
    Криптография и клептография. Скрытые каналы и клептографические закладки на их основе в криптосистеме RSA [Текст] = Cryptography and Kleptography. Covert Channels and Kleptographic Backdoors Based on Them in the RSA Cryptosystem / А. Е. Жуков, А. В. Маркелова // Защита информации. Инсайд. - 2020. - № 2. - С. 58-67 : ил. - Библиогр.: с. 67 (24 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
клептографические закладки -- клептография -- кодирование -- криптографические лазейки
Аннотация: В статье рассматриваются и классифицируются способы построения закладок на основе скрытых каналов в алгоритме генерации RSA-ключей и при формировании подписи RSA. Часть методов использует открытую экспоненту e для передачи информации о закрытых ключах. Другие методы предполагают такой способ генерации простых чисел p и q, что владельцу ключа закладки становится доступна факторизация открытого модуля n = pq за полиномиальное от длины ключа время, в то время как для стороннего нарушителя эта задача остается вычислительно сложной. Рассматривается также возможность организации скрытого канала в RSA-подписи.


Доп.точки доступа:
Маркелова, Александра Викторовна (кандидат физико-математических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Шумская, О. О.
    Цифровые водяные знаки с адаптивной шириной информационного кольца в задаче скрытой передачи управляющего сигнала в многоагентной робототехнической системе [Текст] / О. О. Шумская, А. О. Исхакова // Известия Юго-Западного государственного университета. - 2020. - Т. 24, № 2. - С. 136-152. - Библиогр.: с. 148-150 (22 назв.) . - ISSN 2223-1560
УДК
ББК 32.813
Рубрики: Радиоэлектроника
   Искусственный интеллект. Экспертные системы

Кл.слова (ненормированные):
верификация -- взаимодействие роботов -- информационная безопасность -- многоагентные робототехнические системы -- робототехнические комплексы -- роботы -- стеганографические методы защиты информации -- стеганография -- стегоизображения -- управление роботами -- цифровые водяные знаки
Аннотация: Рассмотрена проблема обеспечения безопасной передачи управляющих сигналов между элементами многоагентной роботехнической системы.


Доп.точки доступа:
Исхакова, А. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Куранов, Анатолий Иванович (профессор).
    Об инициативах NIST США в области стандартизации постквантовых криптоалгоритмов [Текст] = On the U. S. NIST Initiatives in the Field of Post-Quant Crypto Algorithms Standardization / А. И. Куранов // Защита информации. Инсайд. - 2021. - № 4. - С. 60-62. - Библиогр.: с. 62 (7 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика--США

Кл.слова (ненормированные):
квантовые компьютеры -- криптографические алгоритмы -- криптосистемы
Аннотация: В статье рассматриваются публикации NIST об инициативах по созданию стандартов постквантовых криптографических алгоритмов в системах с открытым ключом, способных противостоять большим квантовым компьютерам, и в области обеспечения высокого уровня безопасности информации в Интернете и в коммуникациях вообще после пришествия эры квантовых компьютеров.


Доп.точки доступа:
NIST
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Петренко, Алексей Сергеевич.
    Модель угроз безопасности по аналитике зарубежных национальных квантовых программ [Текст] = Security Threat Model Based on Analysis of Foreign National Quantum Programs / А. С. Петренко, С. А. Петренко, М. И. Ожиганова // Защита информации. Инсайд. - 2021. - № 4. - С. 50-59 : ил. - Библиогр.: с. 59 (39 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика--США--Россия

Кл.слова (ненормированные):
информационные инфраструктуры -- квантовые вычисления -- квантовые программы -- угрозы безопасности
Аннотация: В статье рассмотрены национальные квантовые программы США и их партнеров с целью формирования модели угроз безопасности для критической информационной инфраструктуры Российской Федерации.


Доп.точки доступа:
Петренко, Сергей Анатольевич (доктор технических наук); Ожиганова, Марина Ивановна (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Шаханова, Марина Владимировна (старший преподаватель).
    Разработка программного комплекса защищенной передачи файлов в компьютерных сетях [Текст] = Development of a Software Package for Secure File Transfer in Computer Networks / М. В. Шаханова // Защита информации. Инсайд. - 2021. - № 3. - С. 66-73 : ил. - Библиогр.: с. 73 (14 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
компьютерные сети -- поточные криптосистемы -- программные комплексы -- системы шифрования
Аннотация: Представленная статья включает в себя описание и обоснование выбора алгоритма шифрования, разработку программного комплекса защищенной передачи файлов в компьютерных сетях, написание клиентского и серверного приложений для безопасной передачи файлов, посредством использования алгоритма шифрования ChaCha20.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Капгер, Игорь Владимирович (кандидат технических наук).
    Метод стеганографического встраивания цифровых водяных знаков в изображения формата JPEG [Текст] / И. В. Капгер, Ю. А. Диметренко , А. И. Капгер // Вопросы защиты информации. - 2019. - № 3. - С. 33-38. - Библиогр.: с. 38 (8 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
авторские права -- защита информации -- метод защиты авторских прав -- стеганография -- фиксированный стегоконтейнер -- цифровая стеганография -- цифровые водяные знаки
Аннотация: Показана актуальность защиты изображений от модификаций и незаконного использования. Предложен метод встраивания в JPEG-изображения цифровых водяных знаков, устойчивых к редактированию изображений и последующему сжатию, для защиты авторских прав, а также для защиты графических изображений от несанкционированного встраивания скрытой информации.


Доп.точки доступа:
Диметренко, Ю. А. (старший специалист); Капгер, Анна Игоревна (руководитель проекта отдела проектов)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Жуков, Алексей Евгеньевич (председатель совета).
    Криптография и клептография. Потайные ходы в алгоритме RSA [Текст] = Cryptography and Kleptography. Backdoors in the RSA Algorithm / А. Е. Жуков, А. В. Маркелова // Защита информации. Инсайд. - 2019. - № 2. - С. 74-79. - Библиогр.: с. 79 (17 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
SETUP-механизм -- алгоритм RSA -- гражданская криптография -- закладка Андерсона -- клептография -- криптографические лазейки -- криптография -- современная криптография
Аннотация: В последнее время наблюдаются попытки государственных структур ряда ведущих стран ослабить алгоритмы шифрования и стандарты безопасности с целью облегчения работы спецслужб и правоохранительных органов в рамках мер, предпринимаемых государством в ответ на рост террористической опасности. В числе прочего следуют заявления об обязательном внедрении лазеек в криптоалгоритмы, являющиеся государственными стандартами. Автор рассматривает этот процесс с криптографической точки зрения: какие модели и механизмы лежат в основе той или иной криптографической лазейки, можно ли ее обнаружить, кто может воспользоваться теми возможностями, которые она предоставляет.


Доп.точки доступа:
Маркелова, Александра Викторовна (кандидат физико-математических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Кустов, Владимир Николаевич (доктор технических наук).
    Комплексный подход к стенографической передаче данных [Текст] = An Integrated Approach to Steganography Data Transmission / В. Н. Кустов, Д. К. Процко // Защита информации. Инсайд. - 2019. - № 2. - С. 66-73 : ил. - Библиогр.: с. 73 (11 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
двоичный симметричный канал -- дискретные преобразования -- многопороговый декодер -- помехоустойчивые коды -- стеганография
Аннотация: В данной статье сделана попытка перехода к комплексному решению в области стеганографической передачи данных. Рассматривается также прототип программной модели, которая во всей полноте реализует процесс передачи скрытых сообщений в цифровых неподвижных изображениях. Учитываются все стадии обработки скрытого сообщения на пути от отправителя к получателю. В программной модели применяются дискретные вейвлет-преобразования и новые алгоритмы сокрытия, базирующиеся на разложении "кота Арнольда". Показана также эффективность использования методов помехоустойчивого кодирования и многопорогового декодирования для обеспечения высокой вероятности целостности и достоверности скрытых сообщений при передаче их по каналам связи с большим уровнем шумов.


Доп.точки доступа:
Процко, Дмитрий Константинович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-10    11-20   21-30   31-40   41-50   51-61      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)