Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=стеганография<.>)
Общее количество найденных документов : 61
Показаны документы с 1 по 10
 1-10    11-20   21-30   31-40   41-50   51-61      
1.


    Байбикова, Татьяна Николаевна (старший преподаватель).
    Анализ и разработка методов внедрения скрытой информации в цифровые графические объекты [Текст] = Analysis and Development of Methods of Embeddin of Hidden Information Into Digital Graphic Objects / Т. Н. Байбикова // Качество. Инновации. Образование. - 2013. - № 12. - С. 50-56. - Библиогр.: с. 55 (7 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
графические изображения -- защита информации -- информация -- методы внедрения скрытой информации -- методы защиты информации -- скрытая информация -- стеганография -- стегокон-тейнер -- цифровые водяные знаки -- цифровые графические изображения
Аннотация: О методах защиты информации, а также алгоритмах встраивания дополнительной информации в цифровые графические изображения.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Федосенко, М. Ю.
    Анализ проблематики применения методов стеганографии при осуществлении противоправных действий и её роли в цифровой криминалистике [Текст] = Comparative analysis of the problems of the application of steganography methods in the implementation of illegal actions and its role in digital forensics / М. Ю. Федосенко, С. В. Беззатеев // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 3. - С. 33-57 : табл., схемы. - Библиогр.: с. 51-53 (43 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
artificial intelligence -- digital forensics -- hidden data exchange -- illegal actions -- information security -- machine learning -- methods of steganography -- steganography -- информационная безопасность -- искусственный интелект -- машинное обучение -- методы стеганографии -- противоправные действия -- скрытый обмен данными -- стеганография -- цифровая криминалистика
Аннотация: Данная работа представляет собой исследования проблемы использования злоумышленниками стеганографических алгоритмов для сокрытия и обмена противоправными данными. В работе сформулирована актуальность проблемы за счёт анализа случаев использования стеганографии при осуществлении атак на компьютерные системы и на основе тенденции развития контролируемого интернета, подкреплённой нормативно правовой базой. Представлен анализ способов сокрытия данных и последующего их обмена на публичных интернет-ресурсах за счёт обзора трудов исследователей данного направления, выделены и описаны основные инструменты, используемые злоумышленниками. В качестве анализа методов противодействия представлена сравнительная характеристика использования различных технологий искусственного интеллекта в области стеганоанализа, выделены наиболее перспективные и применимые для задач автоматического анализа контента, размещаемого на публичных интернет-ресурсах. В качестве заключительных положений работы смоделирован процесс обмена скрытыми данными злоумышленниками средствами ЕРС нотации, выделены направления и задачи стеганоанализа, решение которых позволит в дальнейшем разработать единую систему для защиты публичных интернет ресурсов, представлены перспективы использования новых стеганографических алгоритмов, таких как сокрытие в блокчейн, исходном коде ресурсов и размещения контента с наличием физических вложений информации.
This work contains a study of the problem of using steganographic algorithms by attackers to hide and exchange illegal data. The paper formulates the relevance of the problem by analyzing of the cases of using steganography in attacks on computer systems and based on the development trend of controlled Internet, supported by the legal framework. An analysis of methods for hiding data and their subsequent exchange on public Internet resources is presented through a review of the works of researchers in this area, the main tools used by attackers are identified and described. As an analysis of counteraction methods, a comparative description of use of the artificial intelligence technologies in the field of steganoanalysis is presented, the most promising and applicable for the tasks of automatic analysis of content posted on public Internet resources are identified. In the conclusion provisions of the work, the process of exchanging hidden data by malefactors using the model of EPC notation. The directions and tasks of steganoanalysis are highlighted, the solution of which will allow further development of a unified system for protecting public Internet resources, prospects for the use of new steganographic algorithms, such as hiding in the blockchain, source code are presented. resources and placement of content with the presence of physical attachments of information.


Доп.точки доступа:
Беззатеев, С. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Волгин, Александр Владимирович (кандидат технических наук).
    Анализ способов обеспечения безопасности видеопотока путем внедрения технологий цифровой стеганографии [Текст] / А. В. Волгин, В. С. Стецевич // Вопросы защиты информации. - 2017. - № 2. - С. 49-52. - Библиогр.: с. 52 (5 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
атаки -- защита -- информационная безопасность -- информация -- системы аутентификации сообщений -- стеганография -- стегосистемы -- угрозы
Аннотация: Рассматриваются основные преимущества применения цифровой стеганографии при передаче видеоинформации, а также наиболее распространенные способы атак на стегосистемы.


Доп.точки доступа:
Стецевич, Валерий Станиславович (старший офицер)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Ференец, Вадим.
    Античная тайнопись в цифровом мире [Текст] / В. Ференец // Банковское обозрение. - 2018. - № 9. - С. 90-92
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
банковская безопасность -- информационная безопасность -- киберпреступления -- криптография -- российские банки -- стеганография
Аннотация: Технологический рывок в одном из секторов ИБ, криптографии, привел к тому, что взоры злоумышленников обратились к другим технологиям, в том числе к стеганографии.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Пластунов, В. Ю.
    Введение в технологию встраивания цифрового водяного знака в аудиосигнал [Текст] / В. Ю. Пластунов // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 1. - С. 44-54 : ил., табл. - Библиогр.: с. 53-54 (17 назв.) . - ISSN 2071-8217
УДК
ББК 32.811 + 32.973-018.2
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

   Вычислительная техника

   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
водяные знаки -- цифровые водяные знаки -- ЦВЗ -- аудиосигналы -- стеганография -- криптография
Аннотация: Дано введение в технологию встраивания цифрового водяного знака (ЦВЗ) в аудиосигнал. Указаны общие сведения о ЦВЗ, приведены основные требования к системам ЦВЗ и перечислены критерии эффективности встраивания.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Листопад, Ю. Н.

    Внедрение водяных знаков в статические изображения [Текст] / Ю. Н. Листопад // Информатизация образования. - 2006. - N 1. - С. . 53-63. - Библиогр.: с. 62-63 (9 назв. ). - s, 2006, , rus. - RUMARS-iobr06_000_001_0053_1. - Фундаментальная библиотека Белорусского государственного университета. - N 1. - С. 53-63. - iobr06_000_001_0053_1, 1, 53-63
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
скрытая информация -- текстовые файлы -- графические файлы -- графические изображения -- цифровые водяные знаки -- стегосообщения -- стеганография -- защита информации -- скрытая передача информации -- программные коды -- цифровая стеганография -- защита авторских прав -- статические изображения -- программное обеспечение
Аннотация: Рассматриваются методы встраивания скрытой информации в графические либо текстовые файлы.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Чичварин, Н. В. (кандидат технических наук).
    Выбор методов защиты проектной документации от несанкционированного доступа [Текст] / Н. В. Чичварин // Информационные технологии. - 2014. - № 5. - С. 41-48. - Библиогр.: с. 48 (19 назв.) . - ISSN 1684-6400
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
САПР -- защита документации -- информационная безопасность -- компьютерная стеганография -- несанкционированный доступ -- проектная документация -- системы автоматизированного проектирования -- стеганографические алгоритмы
Аннотация: Основой публикации являются результаты проведенных исследований по выбору метода и средств защиты проектной документации, предусмотренной в САПР, от несанкционированного доступа.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Кузнецов, Андрей.
    Двоичная тайнопись (по материалам открытой печати) [Текст] / Андрей Кузнецов // КомпьютерПресс. - 2004. - N 4. - С. . 38-41. - RUMARS-calc04_000_004_0038_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
защита информации -- безопасность информации -- информационная безопасность -- тайнопись -- стеганография -- двоичный код -- программное обеспечение
Аннотация: Стеганография - это тайнопись (симпатические чернила, микропроколы бумаги и т. п. ) . Как реализуется стеганография в электронных документах или в файлах. Как обнаружить или, наоборот, скрыть стеганограммы, как повысить их надежность; примеры применения стеганографии.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Камышников, Анатолий Петрович (доктор педагогических наук; профессор).
    Дидактические возможности интерактивных форм обучения при формировании профессиональной компетентности специалистов по защите информации [Текст] / А. П. Камышников, Е. В. Девянина // Мир образования - образование в мире. - 2017. - № 1 (65). - С. 101-109. - Библиогр.: с. 108-109 (12 назв. ) . - ISSN 2073-8536
УДК
ББК 74.5 + 74.202
Рубрики: Образование. Педагогика
   Профессиональное образование

   Теория и методика обучения

Кл.слова (ненормированные):
визуализация информации -- деловые игры -- интерактивное обучение -- компьютерная безопасность -- компьютерная стеганография -- лекции-визуализации -- методы обучения -- обучающиеся -- педагогические технологии -- подготовка специалистов -- профессиональная компетентность -- профессиональная подготовка -- профессиональные компетенции -- специалисты по защите информации -- техническое мышление -- учебный процесс -- формы занятий -- формы обучения
Аннотация: Рассматриваются некоторые подходы к совершенствованию профессиональной подготовки специалистов по защите информации. Раскрываются дидактические возможности использования в учебном процессе интерактивных форм и методов обучения. В качестве активной формы проведения занятий рассматривается лекция-визуализация; в качестве интерактивной формы обучения - деловая игра.


Доп.точки доступа:
Девянина, Екатерина Витальевна (старший научный сотрудник)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Теренин, А. А.
    Дополнительные методы защиты цифровых водяных знаков [Текст] / А. А. Теренин, Ю. Н. Мельников // Защита информации. Инсайд. - 2007. - N 3. - С. 83-87
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
стеганографические методы -- стеганография -- цифровые водяные знаки -- цифровые технологии -- компьютерная стеганография -- защита авторских прав
Аннотация: Методы современной компьютерной стеганографии в противовес техническим способам нарушения авторских прав.


Доп.точки доступа:
Мельников, Ю. Н.

Найти похожие

 1-10    11-20   21-30   31-40   41-50   51-61      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)