Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=методы стеганографии<.>)
Общее количество найденных документов : 4
Показаны документы с 1 по 4
1.


    Текин, Василий.
    Текстовая стеганография [Текст] / Василий Текин ; послесл. Р. Б. // Мир ПК. - 2004. - N 11. - С. . 62-63. - Библиогр.: с. 63 (3 назв. ). - RUMARS-mir_04_000_011_0062_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
защита информации -- стеганография -- скрытая информация -- криптография -- текстовая стеганография -- двоичное кодирование -- методы стеганографии -- программирование
Аннотация: Криптография, образно говоря, делает понятное непонятным. Стеганография делает видимое невидимым. О назначении стеганографии, ее методах, анализ реализации этих методов.


Доп.точки доступа:
Р. Б. \.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Алексеев, А. П.
    Изучение стеганографии на уроках информатики [Текст] / А. П. Алексеев, В. В. Орлов, Е. Н. Сухова // Информатика и образование. - 2007. - N 8. - С. . 65-71. - Библиогр.: с. 71 (2 назв. ). - s, 2007, , rus. - RUMARS-inio07_000_008_0065_1. - Муниципальное учреждение культуры Тольяттинская библиотечная корпорация. - N 8. - С. 65-71. - inio07_000_008_0065_1
УДК
ББК 74.26
Рубрики: Образование. Педагогика--Методика преподавания учебных предметов
Кл.слова (ненормированные):
информатика в школе -- изучение информатики -- стеганография -- методы стеганографии -- криптография -- сокрытие информации -- скрытая информация
Аннотация: Стеганография - это наука о скрытой передаче информации путем сохранения в тайне самого факта передачи информации. В статье рассматриваются основные идеи стеганографии, а также наиболее популярные стеганографические программы.


Доп.точки доступа:
Орлов, В. В.; Сухова, Е. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Чадов, А. Ю. (студент).
    Несостоятельность DLP-систем [Текст] / А. Ю. Чадов // Вопросы защиты информации. - 2014. - № 4. - С. 58-59. - Библиогр.: с. 59 (3 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
DLP-системы -- защита информации -- инсайдеры -- конфиденциальные данные -- метки -- методы стеганографии -- регулярные выражения -- сигнатуры -- утечка информации -- цифровые отпечатки
Аннотация: Рассмотрены методы защиты, применяемые в DLP-системах, и показана их наспособность противостоять инсайдерам.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Федосенко, М. Ю.
    Анализ проблематики применения методов стеганографии при осуществлении противоправных действий и её роли в цифровой криминалистике [Текст] = Comparative analysis of the problems of the application of steganography methods in the implementation of illegal actions and its role in digital forensics / М. Ю. Федосенко, С. В. Беззатеев // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 3. - С. 33-57 : табл., схемы. - Библиогр.: с. 51-53 (43 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
artificial intelligence -- digital forensics -- hidden data exchange -- illegal actions -- information security -- machine learning -- methods of steganography -- steganography -- информационная безопасность -- искусственный интелект -- машинное обучение -- методы стеганографии -- противоправные действия -- скрытый обмен данными -- стеганография -- цифровая криминалистика
Аннотация: Данная работа представляет собой исследования проблемы использования злоумышленниками стеганографических алгоритмов для сокрытия и обмена противоправными данными. В работе сформулирована актуальность проблемы за счёт анализа случаев использования стеганографии при осуществлении атак на компьютерные системы и на основе тенденции развития контролируемого интернета, подкреплённой нормативно правовой базой. Представлен анализ способов сокрытия данных и последующего их обмена на публичных интернет-ресурсах за счёт обзора трудов исследователей данного направления, выделены и описаны основные инструменты, используемые злоумышленниками. В качестве анализа методов противодействия представлена сравнительная характеристика использования различных технологий искусственного интеллекта в области стеганоанализа, выделены наиболее перспективные и применимые для задач автоматического анализа контента, размещаемого на публичных интернет-ресурсах. В качестве заключительных положений работы смоделирован процесс обмена скрытыми данными злоумышленниками средствами ЕРС нотации, выделены направления и задачи стеганоанализа, решение которых позволит в дальнейшем разработать единую систему для защиты публичных интернет ресурсов, представлены перспективы использования новых стеганографических алгоритмов, таких как сокрытие в блокчейн, исходном коде ресурсов и размещения контента с наличием физических вложений информации.
This work contains a study of the problem of using steganographic algorithms by attackers to hide and exchange illegal data. The paper formulates the relevance of the problem by analyzing of the cases of using steganography in attacks on computer systems and based on the development trend of controlled Internet, supported by the legal framework. An analysis of methods for hiding data and their subsequent exchange on public Internet resources is presented through a review of the works of researchers in this area, the main tools used by attackers are identified and described. As an analysis of counteraction methods, a comparative description of use of the artificial intelligence technologies in the field of steganoanalysis is presented, the most promising and applicable for the tasks of automatic analysis of content posted on public Internet resources are identified. In the conclusion provisions of the work, the process of exchanging hidden data by malefactors using the model of EPC notation. The directions and tasks of steganoanalysis are highlighted, the solution of which will allow further development of a unified system for protecting public Internet resources, prospects for the use of new steganographic algorithms, such as hiding in the blockchain, source code are presented. resources and placement of content with the presence of physical attachments of information.


Доп.точки доступа:
Беззатеев, С. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)