Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=steganography<.>)
Общее количество найденных документов : 6
Показаны документы с 1 по 6
1.


    Шниперов, А. Н.
    Метод текстовой стеганографии, основанный на применении цепей Маркова [Текст] = Method of text steganography based on Markov chains / А. Н. Шниперов, К. А. Никитина // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 1. - С. 94-101 : схемы, табл. - Библиогр.: с. 101 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Маркова цепи -- автоматическая генерация текстов -- встраиваемая скрытая информация -- марковские процессы -- программные комплексы -- стеганография -- стеганоконтейнеры -- текстовая информация -- текстовая стеганография -- цепи Маркова
Аннотация: Представлен новый метод текстовой стеганографии, основанный на марковских цепях различных порядков, позволяющий внедрять скрытую информацию в текст. Приведены результаты испытаний созданного программного комплекса, который позволяет генерировать тексты.


Доп.точки доступа:
Никитина, К. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Кустов, Владимир Николаевич (доктор технических наук).
    Комплексный подход к стенографической передаче данных [Текст] = An Integrated Approach to Steganography Data Transmission / В. Н. Кустов, Д. К. Процко // Защита информации. Инсайд. - 2019. - № 2. - С. 66-73 : ил. - Библиогр.: с. 73 (11 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
двоичный симметричный канал -- дискретные преобразования -- многопороговый декодер -- помехоустойчивые коды -- стеганография
Аннотация: В данной статье сделана попытка перехода к комплексному решению в области стеганографической передачи данных. Рассматривается также прототип программной модели, которая во всей полноте реализует процесс передачи скрытых сообщений в цифровых неподвижных изображениях. Учитываются все стадии обработки скрытого сообщения на пути от отправителя к получателю. В программной модели применяются дискретные вейвлет-преобразования и новые алгоритмы сокрытия, базирующиеся на разложении "кота Арнольда". Показана также эффективность использования методов помехоустойчивого кодирования и многопорогового декодирования для обеспечения высокой вероятности целостности и достоверности скрытых сообщений при передаче их по каналам связи с большим уровнем шумов.


Доп.точки доступа:
Процко, Дмитрий Константинович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Кустов, Владимир Николаевич (доктор технических наук).
    Комплексный подход к стенографической передаче данных [Текст] = An Integrated Approach to Steganography Data Transmission / В. Н. Кустов, Д. К. Процко // Защита информации. Инсайд. - 2019. - № 2. - С. 66-73 : ил. - Библиогр.: с. 73 (11 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
двоичный симметричный канал -- дискретные преобразования -- многопороговый декодер -- помехоустойчивые коды -- стеганография
Аннотация: В данной статье сделана попытка перехода к комплексному решению в области стеганографической передачи данных. Рассматривается также прототип программной модели, которая во всей полноте реализует процесс передачи скрытых сообщений в цифровых неподвижных изображениях. Учитываются все стадии обработки скрытого сообщения на пути от отправителя к получателю. В программной модели применяются дискретные вейвлет-преобразования и новые алгоритмы сокрытия, базирующиеся на разложении "кота Арнольда". Показана также эффективность использования методов помехоустойчивого кодирования и многопорогового декодирования для обеспечения высокой вероятности целостности и достоверности скрытых сообщений при передаче их по каналам связи с большим уровнем шумов.


Доп.точки доступа:
Процко, Дмитрий Константинович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Кустов, В. Н.
    Дискретные хаотические преобразования скрытых сообщений с целью их маскировки под шум в задачах стеганографии [Текст] = Discrete chaotic transformations of hidden messages to disguise them as noise in steganography problems / В. Н. Кустов, А. Г. Краснов // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 89-96 : табл., граф., схемы. - Библиогр.: с. 96 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
chaotic transformations (computer technology) -- cryptographic systems -- discrete transformations -- masking hidden messages -- steganography tasks -- stegosystems -- дискретные преобразования -- задачи стеганографии -- криптографические системы -- маскировка скрытых сообщений -- стегосистемы -- хаотические преобразования (вычислительная техника)
Аннотация: Рассматривается задача маскирования скрытого сообщения в стегосистемах HUGO под естественный шум в канале связи с применением дискретных хаотических преобразований кота Арнольда и Бейкера, являющихся итерационными обратимыми дискретными преобразованиями в высоконеопределяемых стегосистемах HUGO. Чтобы оценить уровень хаотичности скрытого сообщения, представленного цифровым неподвижным изображением, вводится понятие коэффициента хаотичности, который является численным показателем энтропии вероятности неупорядоченности его пикселей. Предлагается способ определения максимального значения коэффициента хаотичности, соответствующего максимальной хаотичности скрытого изображения.
The paper considers the problem of masking a hidden message in HUGO stegosystems under natural noise in the communication channel using discrete chaotic Arnold cat map and Baker map, which are iterative reversible discrete transformations in highly undetectable HUGO stegosystems. To estimate the level of chaotic state of a hidden message represented by a digital still image, the authors introduce the concept of the chaotic coefficient, which is a numerical indicator of the entropy of the probability of disordered pixels. The authors propose a method for determining the maximum value of the chaotic coefficient corresponding to the maximum chaotic state of the hidden image.


Доп.точки доступа:
Краснов, А. Г.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Федосенко, М. Ю.
    Анализ проблематики применения методов стеганографии при осуществлении противоправных действий и её роли в цифровой криминалистике [Текст] = Comparative analysis of the problems of the application of steganography methods in the implementation of illegal actions and its role in digital forensics / М. Ю. Федосенко, С. В. Беззатеев // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 3. - С. 33-57 : табл., схемы. - Библиогр.: с. 51-53 (43 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
artificial intelligence -- digital forensics -- hidden data exchange -- illegal actions -- information security -- machine learning -- methods of steganography -- steganography -- информационная безопасность -- искусственный интелект -- машинное обучение -- методы стеганографии -- противоправные действия -- скрытый обмен данными -- стеганография -- цифровая криминалистика
Аннотация: Данная работа представляет собой исследования проблемы использования злоумышленниками стеганографических алгоритмов для сокрытия и обмена противоправными данными. В работе сформулирована актуальность проблемы за счёт анализа случаев использования стеганографии при осуществлении атак на компьютерные системы и на основе тенденции развития контролируемого интернета, подкреплённой нормативно правовой базой. Представлен анализ способов сокрытия данных и последующего их обмена на публичных интернет-ресурсах за счёт обзора трудов исследователей данного направления, выделены и описаны основные инструменты, используемые злоумышленниками. В качестве анализа методов противодействия представлена сравнительная характеристика использования различных технологий искусственного интеллекта в области стеганоанализа, выделены наиболее перспективные и применимые для задач автоматического анализа контента, размещаемого на публичных интернет-ресурсах. В качестве заключительных положений работы смоделирован процесс обмена скрытыми данными злоумышленниками средствами ЕРС нотации, выделены направления и задачи стеганоанализа, решение которых позволит в дальнейшем разработать единую систему для защиты публичных интернет ресурсов, представлены перспективы использования новых стеганографических алгоритмов, таких как сокрытие в блокчейн, исходном коде ресурсов и размещения контента с наличием физических вложений информации.
This work contains a study of the problem of using steganographic algorithms by attackers to hide and exchange illegal data. The paper formulates the relevance of the problem by analyzing of the cases of using steganography in attacks on computer systems and based on the development trend of controlled Internet, supported by the legal framework. An analysis of methods for hiding data and their subsequent exchange on public Internet resources is presented through a review of the works of researchers in this area, the main tools used by attackers are identified and described. As an analysis of counteraction methods, a comparative description of use of the artificial intelligence technologies in the field of steganoanalysis is presented, the most promising and applicable for the tasks of automatic analysis of content posted on public Internet resources are identified. In the conclusion provisions of the work, the process of exchanging hidden data by malefactors using the model of EPC notation. The directions and tasks of steganoanalysis are highlighted, the solution of which will allow further development of a unified system for protecting public Internet resources, prospects for the use of new steganographic algorithms, such as hiding in the blockchain, source code are presented. resources and placement of content with the presence of physical attachments of information.


Доп.точки доступа:
Беззатеев, С. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Белим, С. В.
    Метод встраивания скрытых данных в поток сообщений c помехоустойчивым кодированием [Текст] = Method of embedding hidden data in message stream with error-correcting coding / С. В. Белим, С. А. Горшков // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С. 42-47. - Библиогр.: с. 45-46 (21 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
embedding of hidden data -- hidden information channels -- information security -- message transmission channels -- network protocols -- network steganography -- noise-resistant codes -- noise-tolerant coding -- встраивание скрытых данных -- информационная безопасность -- каналы передачи сообщений -- помехоустойчивое кодирование -- помехоустойчивые коды -- сетевая стеганография -- сетевые протоколы -- скрытые информационные каналы
Аннотация: В статье предложена модель стеганографического встраивания данных в поток сообщений, использующих помехоустойчивое кодирование. Встраиваемые данные маскируются под помехи канала передачи сообщений. Извлечение встроенного сообщения основано на процедуре обнаружения испорченных битов кодами, исправляющими ошибки. Представленная модель относится к ключевым схемам. Устойчивость схемы основана на невозможности получить аналитиком полной информации о встраивании. Модель носит универсальный характер и может быть реализована в любом сетевом протоколе, использующем помехоустойчивые коды.
The article proposes a model for steganographic embedding of data into a stream of messages using noise-tolerant coding. Embedded data is masked as message channel interference. The extraction of the embedded message is based on the procedure for detecting corrupted bits by error correcting codes. The presented model refers to the key schemes. The stability of the scheme is based on the inability of the analyst to obtain complete information about the embedding. The model is universal in nature and can be implemented in any network protocol using noise-tolerant codes.


Доп.точки доступа:
Горшков, С. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)