?
Улучшенный алгоритм встраивания информации в сжатые цифровые изображения на основе метода PM1
Компьютерная оптика. 2015. Т. 39. № 4. С. 572-581.
В статье предлагается и исследуется новый алгоритм встраивания информации в JPEG-изображения, основанный на известном стеганографическом методе «плюс/минус один». Показывается, что при частичном заполнении стегоконтейнера предложенный алгоритм превосходит аналоги за счёт оригинального подхода к определению порядка обхода ДКП-коэффициентов при встраивании в них битов сообщения. В качестве метрики качества используется пиковое отношение сигнал/шум.
Научное направление:
Компьютерные науки
Приоритетные направления:
компьютерно-математическое
Язык:
русский
Евсютин О. О., Шелупанов А. А., Мещеряков Р. В. и др., Компьютерная оптика 2017 Т. 41 № 3 С. 412-421
В данной работе рассматривается одно из направлений цифровой стеганографии – встраивание информации в сжатые JPEG-изображения. Введена схема встраивания информации на основе операции замены ДКП-коэффициентов. Предложены и исследованы варианты алгоритмической реализации данной схемы. Для повышения качества встраивания, характеризуемого значением PSNR, использован генетический алгоритм. Основным результатом исследования является стеганографический алгоритм встраивания информации в сжатые JPEG-изображения, отличающийся возможностью ...
Добавлено: 4 сентября 2019 г.
Передача, обработка и хранение информации в инфраструктуре «интернета вещей» сопряжены с необходимостью решения ряда задач обеспечения информационной безопасности. Основная сложность заключается в том, что инфраструктура «интернета вещей» неоднородна и включает в себя множество различных устройств, в том числе с ограниченными вычислительными ресурсами. Одним из подходов к решению данных задач является встраивание дополнительной информации в передаваемые ...
Добавлено: 3 сентября 2019 г.
Байбикова Т. Н., Качество. Инновации. Образование 2014 № 10 С. 27-34
Рассмотрена задача защиты информации посредством ее стеганографического сокрытия в графическом контейнере. Проведен анализ метода Куттера-Джордана-Боссена для внедрения данных в пространственную область растрового изображения. Предлагается метод, позволяющий улучшить некоторые характеристики метода Куттера-Джордана-Боссена. Проведен сравнительный анализ методов. Приведены результаты исследования усовершенствованного метода в разработанной среде его программной реализации. ...
Добавлено: 26 ноября 2014 г.
Байбикова Т. Н., Качество. Инновации. Образование 2013 № 12 С. 50-56
В статье рассматриваются методы защиты информации, а также алгоритмы встраивания дополнительной информации в цифровые графические изображения. ...
Добавлено: 11 февраля 2014 г.
Евсютин О. О., Мещеряков Р. В., Шумская О. О., Вестник компьютерных и информационных технологий 2018 № 10 С. 11-21
Сформирован набор из 43 признаков цифровых изображений и проведена оценка информативности отдельных групп признаков применительно к стегоанализу классических стеганографических алгоритмов. В качестве признаков выбраны различные статистические характеристики изображений в пространственном и частотном домене. Для подготовки обучающей и тестовой выборок изображений использованы три стеганографических алгоритма: F5, JSteg и PM1. Стегоанализ проведен с помощью наивного байесовского классификатора. ...
Добавлено: 4 сентября 2019 г.
Евсютин О. О., Кокурина А.С., Мещеряков Р. В., Известия Томского политехнического университета. Инжиниринг георесурсов 2019 Т. 330 № 8 С. 155-162
Актуальность. Одно из направлений обработки цифровых изображений, в том числе снимков дистанционного зондирования Земли, связано со встраиванием в них дополнительной информации различного назначения. Встраивание дополнительной информации в цифровое изображение приводит к искажению естественной модели цифрового изображения, а также к возможному возникновению визуальных артефактов. В случае снимков дистанционного зондирования Земли такие искажения могут повлечь, например, искажение границ ...
Добавлено: 3 сентября 2019 г.
Бабаш А. В., М. : ИНФРА-М, РИОР, 2014
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит методический материал для ряда инновационных курсов лекций по профилю «Информационная безопасность» и может быть использовано и для блока дисциплин этого профиля. Ряд представленных результатов полезен специалистам и аспирантам, специализирующихся в указанной области. ...
Добавлено: 14 января 2014 г.
Баранова Е. К., Бабаш А. В., М. : ИНФРА-М, РИОР, 2015
В учебно-методическом пособии рассматриваются задачи проектирования и оценки эффективности системы защиты информации с использованием различных методов моделирования. Программный инструментарий и текст книги доступен в электронно-библиотечной системе ZNANIUM по QR-коду.
В предлагаемом читателю практикуме по моделированию системы защиты информации на предприятии рассматриваются задачи и программный инструментарий для их решения. В частности: проектирование систем защиты информации с использованием ...
Добавлено: 22 августа 2014 г.
Драчев Г. А., Истратов А. Ю., Вестник компьютерных и информационных технологий 2019 № 5 С. 28-37
Рассмотрен подход к обнаружению скрытой информации (стегоконтейнеров) в аудиоданных файлов формата МР3 на базе нейросетевого моделирования. В качестве инструментальной модели нейронной сети использован многослойный персептрон.
Проанализированы структурные компоненты МР3-файла и выделены полезные данные. Предложена процедура представления аудиоданных любого файла формата МР3 в виде единообразного набора признаков сравнительно небольшого размера. Размерность набора признаков (набора данных) можно выбирать из диапазона [100…520].
Сформирована база ...
Добавлено: 25 сентября 2019 г.
Баранова Е. К., М. : ИНФРА-М, 2013
В книге изложены основы современной информатики как отрасли знаний, основанной на использовании средств вычислительной техники и изучающей структуру и общие свойства информации, а также закономерности и методы ее создания, хранения, поиска, преобразования, передачи, защиты и применения в различных сферах деятельности.
В приложении к учебному пособию приводятся варианты контрольных заданий и описание лабораторных работ по основным разделам ...
Добавлено: 11 декабря 2013 г.
Внуков А. А., М. : Юрайт, 2016
В учебном пособии представлены основные современные проблемы защиты информации, соответствующие описательные примеры в предпринимательской деятельности, методы решения и статистические данные. В нем рассмотрены вопросы правовой и административной защиты инфрмации, интеллектуальной собственности в предпринимательской деятельности, работа службы безопасности предприятия, организации системыбезопасности предприятия. Дан материал о возникновении различных каналов утечки информации, разработке и применении технических методов поиска, ...
Добавлено: 22 февраля 2017 г.
Мельман А. С., Евсютин О. О., Компьютерные исследования и моделирование 2023 Т. 15 № 1 С. 197-210
Сокрытие информации в цифровых изображениях является перспективным направлением кибербезопасности. Методы стеганографии обеспечивают незаметную передачу данных по открытому каналу связи втайне от злоумышленника. Эффективность встраивания информации зависит от того, насколько незаметным и робастным является скрытое вложение, а также от емкости встраивания. Однако показатели качества встраивания являются взаимно обратными и улучшение значения одного из них обычно приводит ...
Добавлено: 15 марта 2023 г.
М. : ИД Медиа Паблишер, 2016
В сборник трудов вошли доклады, включенные в состав научно-технических секций X международной отраслевой научной конференции “Технологии информационного общества”.
Материалы даны в авторской редакции. ...
Добавлено: 31 марта 2016 г.
Бабаш А. В., Баранова Е. К., Технологии техносферной безопасности 2011 № 4(38)
Статья посвящена вопросам агентурно-оперативного проникновения в криптографические секреты противника на примерах агентурных действий в период после Второй мировой войны. ...
Добавлено: 19 декабря 2013 г.
Бабаш А. В., Ларин Д. А., М. : РИОР, 2013
Учебное пособие знакомит студентов с историей криптографической защиты информации. Оно написано в соответствии с программой ФГОС 3-го поколения по дисциплинам направления «Криптографические методы защиты информации. Пособие предназначено для студентов высших учебных заведений, обучающихся по направлению информационной безопасности и прикладной информатики. ...
Добавлено: 22 января 2014 г.
Бабаш А. В., М. : РИОР, 2013
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит методический материал для ряда инновационных курсов лекций по профилю «Информационная безопасность» и может быть использовано и для блока дисциплин этого профиля. Ряд представленных результатов полезен специалистам и аспирантам, специализирующихся в указанной области. ...
Добавлено: 14 января 2014 г.
Добавлено: 24 декабря 2020 г.
Внуков А. А., М. : Издательство РУДН, 2008
В пособии рассматриваются теория и практика обеспечения информационной безопасности в кредитно–финансовой сфере России, нормативная база по использованию в кредитно-финансовой сфере России российских сертифицированных средств защиты информации, концепция безопасности коммерческого банка, объекты защиты коммерческого банка, единый подход к защите информации в финансовой сфере. Получению детальных сведений о состоянии информационной системы, проверки имеющихся элементов защиты информации, разработки ...
Добавлено: 21 июля 2014 г.
Козачок А. В., Копылов С. А., Мещеряков Р. В. и др., Информатика и автоматизация (Труды СПИИРАН) 2018 Т. 5 № 60 С. 128-155
В настоящей статье представлен подход к извлечению робастного водяного знака из изображений, содержащих текст. Извлечение данных основано на разработаном подходе к внедрению робастного водяного знака в текстовые данные, отличающегося устойчивостью к преобразованию текстовых данных в формат изображения. Проведен сравнительный анализ существующих подходов к стеганографическому внедрению информации в текстовые данные, определены их достоинства и недостатки. Обоснован ...
Добавлено: 3 сентября 2019 г.
Авдошин С. М., Савельева А. А., Информационные технологии 2012 № 5 С. 58-62
Предлагается подход к преподаванию информационной безопасности, основанный на использовании метода кейс-стади для проведения практических занятий. Обосновывается целесообразность применения метода кейс-стади на примере его использования в рамках курсов "Организация и технология защиты информации" и "Технологии обеспечения информационной безопасности", читаемых студентам магистратуры и бакалавриата отделения программной инженерии НИУ ВШЭ с 2008 г. Данная работа восполняет отсутствие методических ...
Добавлено: 7 сентября 2012 г.
Нестеренко А. Ю., Математические вопросы криптографии 2013 Т. 4 № 2 С. 101-111
В работе рассматривается один из возможных подходов к построению защищенных соединений, позволяющих передавать конфиденциальную информацию по открытым каналам связи. Приводятся положения, необходимые для обоснования криптографических качеств разрабатываемых средств защиты. В качестве примеров использования предлагаемого подхода приводятся протоколы удаленного управления и открытого распределения ключей. ...
Добавлено: 2 сентября 2013 г.
Внуков А. А., М. : Издательство РУДН, 2008
Рассматривается теория и практика защиты интеллектуальной собственности в предпринимательской деятельности. В учебном пособии изучаются охрана авторского права законами государства, все элементы системы безопасности предприятия с целью выработки концепции системы безопасности и определения правового статуса службы безопасности предприятия. Раскрываются основные понятия, определяющие подходы к решению проблем защиты интеллектуальной собственности, таких, как угрозы и уязвимости, классификацию и ...
Добавлено: 21 июля 2014 г.
Баранова Е. К., Гусев А. М., Образовательные ресурсы и технологии 2016 № 1(13) С. 88-96
Анализируются проблемы, возникающие при анализе рисков информационной безопасности в организациях малого и среднего бизнеса. Для повышения эффективности применяемых в настоящее время методик анализа и оценки рисков предлагается использовать нечёткую логику. Предлагаемая методика дает возможность оценивать риски информационной безопасности с использованием нечёткой логики на базе инструментария MATLAB и позволяет наглядно представить состояние системы защиты информации, а ...
Добавлено: 11 апреля 2016 г.
Бабаш А. В., М. : ИНФРА-М, РИОР, 2013
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит методический материал для ряда инновационных курсов лекций по профилю «Информационная безопасность» и может быть использовано и для блока дисциплин этого профиля. Ряд представленных результатов полезен специалистам и аспирантам, специализирующихся в указанной области. ...
Добавлено: 14 января 2014 г.