Раткин, Л. С. (канд. тех. наук).

    О некоторых аспектах применения стеганографии для защиты информационных систем [Текст] / Л. С. Раткин // Вопросы защиты информации. - 2006. - N 4. - С. . 12-15. - Библиогр.: с. 14-15 (7 назв. ). - s, 2006, , rus. - RUMARS-vozi06_000_004_0012_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 4. - С. 12-15. - vozi06_000_004_0012_1, 4, 12-15, sbo@mail. rb. ru
УДК
ББК 32.973.26-018.2
Рубрики: Радиоэлектроника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
криптография -- защита информационных систем -- компьютерная стеганография -- скрытое отображение информации -- стегосистемы
Аннотация: В среде программного обеспечения компьютерная стеганография является одним из новых информационных инструментов, позволяющих защищать данные нестандартными средствами.

Нет сведений об экземплярах (Источник в БД не найден)




    Коржик, В. И. (доктор технических наук).
    Синтез высокоскоростных стегоалгоритмов устойчивых к "слепому" стегоанализу [Текст] / В. И. Коржик, И. А. Федянин, О. Д. Копылова // Вопросы защиты информации. - 2014. - № 2. - С. 51-56. - Библиогр.: с. 56 (8назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность -- защита -- информация -- решетчатые коды -- синтез высокоскоростных стегосистем -- слепой стегоанализ -- стегоалгоритмы -- стегосистемы
Аннотация: Исследован новый подход по построению высокоскоростных стегосистем, предложенный зарубежными учеными и известный как проект HUGO. Данный метод позволяет оптимизировать места вложения информации в пиксели при использовании "слепого" стегоанализа. В работе оптимизируется построение порождающей матрицы решетчатого кода и проверяется обнаруживаемость таких стегосистем.


Доп.точки доступа:
Федянин, И. А. (аспирант); Копылова, О. Д. (инженер)
Нет сведений об экземплярах (Источник в БД не найден)




    Коржик, В. И.
    Стегосистема, построенная на принципе маскировки вложений шумами сканера [Текст] / В. И. Коржик, П. С. Догиль // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 2. - С. 54-63 : схемы, табл., ил. - Библиогр.: с. 63 (4 назв.) . - ISSN 2071-8217
УДК
ББК 13 + 323.973-018.2
Рубрики: Общенаучные и междисциплинарные знания
   Семиотика

   Вычислительная техника

   Распознавание и преобразование образов

Кл.слова (ненормированные):
зашифрованные вложения -- компьютерные атаки -- маскировка вложений (программирование) -- необнаруживаемые стегосистемы -- растровые выбросы (программирование) -- растровые углубления (программирование) -- сканирование текстов -- стегосистемы -- текстовые документы -- шумоподобные области (программирование) -- шумы сканера
Аннотация: Рассматривается стегосистема для покрывающих объектов в виде текстовых документов, которая маскирует вложенную информацию шумами сканера. Исследуется атака по обнаружению присутствия вложений на основе концепции растровых углублений и выбросов.


Доп.точки доступа:
Догиль, П. С.
Нет сведений об экземплярах (Источник в БД не найден)




    Волгин, Александр Владимирович (кандидат технических наук).
    Анализ способов обеспечения безопасности видеопотока путем внедрения технологий цифровой стеганографии [Текст] / А. В. Волгин, В. С. Стецевич // Вопросы защиты информации. - 2017. - № 2. - С. 49-52. - Библиогр.: с. 52 (5 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
атаки -- защита -- информационная безопасность -- информация -- системы аутентификации сообщений -- стеганография -- стегосистемы -- угрозы
Аннотация: Рассматриваются основные преимущества применения цифровой стеганографии при передаче видеоинформации, а также наиболее распространенные способы атак на стегосистемы.


Доп.точки доступа:
Стецевич, Валерий Станиславович (старший офицер)
Нет сведений об экземплярах (Источник в БД не найден)




    Коржик, В. И.
    Оценка стегоключей для стегосистем, использующих стойкое шифрование вложенных сообщений [Текст] = Detecting cyber threats model in online media sources / В. И. Коржик, З. К. Нгуен, А. К. Годлевский // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 3. - С. 26-36 : табл. - Библиогр.: с. 36 (17 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
Хэмминга коды -- вложенные сообщения -- информационная безопасность -- коды Хэмминга -- секретные стегоключи -- стегосистемы -- стойкое шифрование -- шифрование -- шифрованная информация
Аннотация: Рассмотрена задача нахождения секретных стегоключей для стегосистем, использующих вложение шифрованной информации в наименьшие значимые биты, с использованием матричного погружения на кодах Хэмминга и стегосистема с вложением по алгоритму HUGO. Решение задачи выполнено на основе тестирования псевдослучайности извлекаемых сообщений. Оценена эффективность предложенной процедуры нахождения стегоключей.
There is a problem of secret stegokey evaluation for stegosystems with embedding of information into least significant bits, with matrix embedding on Hamming codes and stegosystems based on «HUGO» algorithm. Solution to this problem is performed by testing on pseudorandomness the extracted encrypted messages with the use of NIST tests. It is estimated an efficiency of correct key finding by simulation.


Доп.точки доступа:
Нгуен, З. К.; Годлевский, А. К.
Нет сведений об экземплярах (Источник в БД не найден)




   
    Модель стегосистемы, основанной на текстовом контейнере, устойчивом к преобразованию формата [Текст] = Steganographic System Model Based on a Text Container Robust to Format Conversion / А. В. Козачок, П. Н. Горбачев, Ю. В. Маркин [и др.] // Защита информации. Инсайд. - 2021. - № 5. - С. 61-67 : ил. - Библиогр.: с. 67 (26 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
защита информации -- идентификация данных -- текстовая стеганография
Аннотация: В статье представлена модель стеганографической системы, основанной на текстовом контейнере, устойчивом к преобразованию формата электронного текстового документа в изображение посредством применения операции "печать - сканирование" или "печать - фотографирование".


Доп.точки доступа:
Козачок, Александр Васильевич (доктор технических наук); Горбачев, Павел Николаевич; Маркин, Юрий Витальевич (кандидат технических наук); Гайнов, Артур Евгеньевич; Кондратьев, Борис Владимирович
Нет сведений об экземплярах (Источник в БД не найден)




    Кустов, В. Н.
    Дискретные хаотические преобразования скрытых сообщений с целью их маскировки под шум в задачах стеганографии [Текст] = Discrete chaotic transformations of hidden messages to disguise them as noise in steganography problems / В. Н. Кустов, А. Г. Краснов // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 89-96 : табл., граф., схемы. - Библиогр.: с. 96 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
chaotic transformations (computer technology) -- cryptographic systems -- discrete transformations -- masking hidden messages -- steganography tasks -- stegosystems -- дискретные преобразования -- задачи стеганографии -- криптографические системы -- маскировка скрытых сообщений -- стегосистемы -- хаотические преобразования (вычислительная техника)
Аннотация: Рассматривается задача маскирования скрытого сообщения в стегосистемах HUGO под естественный шум в канале связи с применением дискретных хаотических преобразований кота Арнольда и Бейкера, являющихся итерационными обратимыми дискретными преобразованиями в высоконеопределяемых стегосистемах HUGO. Чтобы оценить уровень хаотичности скрытого сообщения, представленного цифровым неподвижным изображением, вводится понятие коэффициента хаотичности, который является численным показателем энтропии вероятности неупорядоченности его пикселей. Предлагается способ определения максимального значения коэффициента хаотичности, соответствующего максимальной хаотичности скрытого изображения.
The paper considers the problem of masking a hidden message in HUGO stegosystems under natural noise in the communication channel using discrete chaotic Arnold cat map and Baker map, which are iterative reversible discrete transformations in highly undetectable HUGO stegosystems. To estimate the level of chaotic state of a hidden message represented by a digital still image, the authors introduce the concept of the chaotic coefficient, which is a numerical indicator of the entropy of the probability of disordered pixels. The authors propose a method for determining the maximum value of the chaotic coefficient corresponding to the maximum chaotic state of the hidden image.


Доп.точки доступа:
Краснов, А. Г.
Нет сведений об экземплярах (Источник в БД не найден)




    Кустов, В. Н.
    Помехоустойчивое кодирование и высоко необнаруживаемые стегосистемы - успешен ли альянс ? [Текст] = Noise-tolerant coding and highly undetectable stegosystems - is the alliance successful ? / В. Н. Кустов, А. Г. Краснов // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С. 44-54 : табл., схемы, граф. - Библиогр.: с. 53 (7 назв.) . - ISSN 2071-8217
УДК
ББК 22.18
Рубрики: Математика
   Математическая кибернетика

Кл.слова (ненормированные):
encoding -- information security -- noise-resistant codes -- noise-resistant coding -- stegosystems -- undetectable stegosystems -- информационная безопасность -- кодирование -- необнаруживаемые стегосистемы -- помехоустойчивое кодирование -- помехоустойчивые коды -- стегосистемы
Аннотация: В статье рассматривается проблема маскирования скрытых сообщений под естественный шум в высоко необнаруживаемых стегосистемах плюс/минус 1HUGO и просто HUGO. Для обеспечения высокой стойкости стегосистем к взлому выполняется предварительное дискретное хаотическое преобразование скрытого сообщения по алгоритму кота Арнольда. Далее в своих исследованиях авторы эффективно применяют помехоустойчивое кодирование для покрывающего объекта и стего с помощью самоортогонального помехоустойчивого кода. Для моделирования канала передачи данных применяется модель двоичного синхронного канала связи с помехами. В статье также приводятся результаты имитационного моделирования, подтверждающие высокую стойкость предложенных стегосистем к взлому.
The article deals with the problem of masking hidden messages under natural noise in highly undetectable stegosystems plus/minus 1HUGO and simply HUGO. To ensure high resistance of stegosystems to hacking, a preliminary discrete chaotic transformation of the hidden message is performed according to the Arnold’s cat algorithm. Further, in their research, the authors effectively apply noise-resistant coding for the covering object and stego using a self-orthogonal noise-resistant code. To model the data transmission channel, the model of a binary synchronous communication channel with interference is used. The article also presents the results of simulation modeling, confirming the high resistance of the proposed stegosystems to hacking.


Доп.точки доступа:
Краснов, А. Г.
Нет сведений об экземплярах (Источник в БД не найден)




    Краснов, А. Г.
    Имитационный программный комплекс для исследования высоконеобнаруживаемых стегосистем - HUGO систем [Текст] = Imitational software package for researching highly undetectable stegosystems - HUGO systems / А. Г. Краснов // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 4. - С. 53-63 : табл., схемы, ил., граф. - Библиогр.: с. 63 (11 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

Кл.слова (ненормированные):
discrete chaotic transformations -- highly detectable stegosystems -- information security -- noise-resistant codes -- simulation software systems -- stegosystems -- высоконеобнаруживаемые стегосистемы -- дискретные хаотические преобразования -- имитационные программные комплексы -- информационная безопасность -- помехоустойчивые коды -- стегосистемы
Аннотация: В данной статье представлено описание имитационного программного комплекса (далее - программный комплекс), предназначенного для проведения исследования высоконеобнаруживаемых стегосистем (так называемых HUGO систем), целью которого является повышение эффективности стегосистемы относительно необнаруживаемости скрытых сообщений при условии их передачи в каналах связи с высоким уровнем шумов. Для достижения поставленной цели в данной работе решается задача разработки программного комплекса, выполняющего на стороне отправителя дискретное хаотическое преобразование секретного сообщения, последующее встраивание его в покрывающий объект с помощью метода +/-1HUGO и кодирование, а на стороне получателя - декодирование с использованием многопорогового декодера, извлечение секретного сообщения и обратное дискретное хаотическое преобразование. Кроме того, программный комплекс должен рассчитывать показатели эффективности: пиковое отношение сигнала к шуму и коэффициент корреляции Пирсона покрывающего объекта и стего.
This article describes a simulation software designed to conduct research on highly undetectable stegosystems (so-called HUGO systems), the purpose of which is to increase the efficiency of the stegosystem with respect to the undetectability of hidden messages, provided they are transmitted in communication channels with a high noise level. To achieve this goal, this paper solves the problem of developing a software package that performs on the sender’s side discrete chaotic transformation of a secret message, then embedding it into a covering object using the +/-1HUGO method and encoding, and on the recipient’s side decoding using a multi-threshold decoder, extracting a secret message and reverse discrete chaotic transformation. In addition, the software package must calculate performance indicators: the peak signal-to-noise ratio and the Pearson correlation coefficient of the covering object and the stego.

Нет сведений об экземплярах (Источник в БД не найден)