?
Анализ и разработка методов внедрения скрытой информации в цифровые графические объекты
Качество. Инновации. Образование. 2013. № 12. С. 50-56.
Baibikova T.
In this paper are shown methods of information protection and also algorithms of embedding of additional information into digital graphics images.
Драчев Г. А., Istratov A., Вестник компьютерных и информационных технологий 2019 № 5 С. 28-37
An approach to the detection of hidden information (stegocontainers) in the audio data of MP3 files based on neural network modeling is considered. A multilayer perceptron is used as the instrumental model of the neural network.
The structural components of the MP3 file are analyzed: fields containing related information (song titles, album, information about the author, lyrics, etc.), ...
Added: September 25, 2019
Evsyutin O., Кокурина А.С., Мещеряков Р. В., Компьютерная оптика 2019 Т. 43 № 1 С. 137-154
Transmission, processing and storage of information in the infrastructure of the Internet of Things are related to the necessity for solving a number of problems in information security. The main difficulty lies in the fact that the infrastructure of the Internet of Things is not homogeneous and contains many different devices, including those with limited ...
Added: September 3, 2019
Baibikova T., Качество. Инновации. Образование 2014 № 10 С. 27-34
The task of the data protecting by its steganographic hiding in a graphic container is considered. The analysis of method of Kutter-Jordan-Bossen for steganographic embedding of data into a spatial domain of the bitmap image is made. A method for improving some characteristics of Kutter-Jordan-Bossen method is under consideration. The comparison analysis is made. The ...
Added: November 26, 2014
Козачок А. В., Копылов С. А., Мещеряков Р. В. et al., Информатика и автоматизация (Труды СПИИРАН) 2018 Т. 5 № 60 С. 128-155
This paper presents an approach to a robust watermark extraction from images containing text. Data extraction based on developed approach to robust watermark embedding into text data, characterizing by conversion invariance of text data into an image format. The comparative analysis of existing approaches of steganographic data embedding into text data is carried out, their ...
Added: September 3, 2019
Evsyutin O., Кокурина А.С., Шелупанов А. А. et al., Компьютерная оптика 2015 Т. 39 № 4 С. 572-581
In this paper a novel algorithm of information embedding in JPEG images based on the known steganography method «plus minus 1» is proposed and researched. It is shown that the cover image partial filling allows the algorithm to surpass its counterparts due to an original approach to the determination of the DCT coefficients traverse order ...
Added: September 5, 2019
Evsyutin O., Мещеряков Р. В., Шумская О. О., Вестник компьютерных и информационных технологий 2018 № 10 С. 11-21
Steganalysis of digital images includes creation of feature space, formation of learning selection and qualifier training. Some known steganalysis systems offered for practical use work in space with dimension in tens of thousands of features. Therefore researches directed to identification of the most informative features including indicating use when embedding concrete steganographic primitives are relevant. ...
Added: September 4, 2019
Evsyutin O., Кокурина А.С., Мещеряков Р. В., Известия Томского политехнического университета. Инжиниринг георесурсов 2019 Т. 330 № 8 С. 155-162
The relevance. One of the areas of digital image processing, including images of Earth remote sensing, is associated with the embedding of additional information into such images for various purposes. Embedding of additional information into a digital image leads to distortion of the digital image natural model, as well as to the possible occurrence of visual ...
Added: September 3, 2019
Babash A. V., Baranova E., Технологии техносферной безопасности 2011 № 4(38)
Статья посвящена вопросам агентурно-оперативного проникновения в криптографические секреты противника на примерах агентурных действий в период после Второй мировой войны. ...
Added: December 19, 2013
М. : ИД Медиа Паблишер, 2016
В сборник трудов вошли доклады, включенные в состав научно-технических секций X международной отраслевой научной конференции “Технологии информационного общества”.
Материалы даны в авторской редакции. ...
Added: March 31, 2016
Babash A. V., Baranova E., Ларин Д. А., М. : ИНФРА-М, РИОР, 2019
Учебное пособие посвящено истории тайных операций в криптографической деятельности и взлому криптосистем на протяжении XIX–XX веков. Разбираются вопросы рождения и становления российского криптоанализа, особое внимание уделено виднейшим специалистам в этой сфере и их противо- стоянию взломщикам шифров. Книга создана на основе множества исторических документов и публикаций авторов по истории криптографии, в ней описан криптографический подход ...
Added: August 6, 2018
Baranova E., Babash A. V., М. : ИНФРА-М, РИОР, 2015
В учебно-методическом пособии рассматриваются задачи проектирования и оценки эффективности системы защиты информации с использованием различных методов моделирования. Программный инструментарий и текст книги доступен в электронно-библиотечной системе ZNANIUM по QR-коду.
В предлагаемом читателю практикуме по моделированию системы защиты информации на предприятии рассматриваются задачи и программный инструментарий для их решения. В частности: проектирование систем защиты информации с использованием ...
Added: August 22, 2014
Baranova E., М. : ИНФРА-М, 2013
В книге изложены основы современной информатики как отрасли знаний, основанной на использовании средств вычислительной техники и изучающей структуру и общие свойства информации, а также закономерности и методы ее создания, хранения, поиска, преобразования, передачи, защиты и применения в различных сферах деятельности.
В приложении к учебному пособию приводятся варианты контрольных заданий и описание лабораторных работ по основным разделам ...
Added: December 11, 2013
Babash A. V., Ларин Д. А., М. : РИОР, 2013
Учебное пособие знакомит студентов с историей криптографической защиты информации. Оно написано в соответствии с программой ФГОС 3-го поколения по дисциплинам направления «Криптографические методы защиты информации. Пособие предназначено для студентов высших учебных заведений, обучающихся по направлению информационной безопасности и прикладной информатики. ...
Added: January 22, 2014
Babash A. V., М. : ИНФРА-М, РИОР, 2014
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит методический материал для ряда инновационных курсов лекций по профилю «Информационная безопасность» и может быть использовано и для блока дисциплин этого профиля. Ряд представленных результатов полезен специалистам и аспирантам, специализирующихся в указанной области. ...
Added: January 14, 2014
Babash A. V., М. : РИОР, 2013
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит методический материал для ряда инновационных курсов лекций по профилю «Информационная безопасность» и может быть использовано и для блока дисциплин этого профиля. Ряд представленных результатов полезен специалистам и аспирантам, специализирующихся в указанной области. ...
Added: January 14, 2014
Vnukov A., М. : Издательство РУДН, 2008
В пособии рассматриваются теория и практика обеспечения информационной безопасности в кредитно–финансовой сфере России, нормативная база по использованию в кредитно-финансовой сфере России российских сертифицированных средств защиты информации, концепция безопасности коммерческого банка, объекты защиты коммерческого банка, единый подход к защите информации в финансовой сфере. Получению детальных сведений о состоянии информационной системы, проверки имеющихся элементов защиты информации, разработки ...
Added: July 21, 2014
Evsyutin O., Култаев П. И., Multimedia Tools and Applications 2021 Vol. 80 No. 7 P. 11217-11238
The paper presents a new algorithm for embedding information in the frequency domain of the discrete wavelet-transform (DWT) of digital images. A block version of quantization index modulation (QIM) is used as a basic embedding operation. A distinctive feature of the algorithm consists in the adaptive selection of the data block size depending on the ...
Added: December 24, 2020
Chernikov B. V., Безопасность информационных технологий 2009 № 3 С. 131-140
В статье рассматривается метод защиты информации при передаче слабоформализуемых документов, создаваемых с помощью способа автоматизированного лексикологического синтеза документов. Экспериментальная проверка рассматриваемого способа защиты информации показывает практическую невозможность несанкционированного восстановления документов при их передаче по каналам связи на основе зафиксированной индексной последовательности при отсутствии согласованного лексикологического дерева на передающей и приемной сторонах. Дополнительным достоинством является возможность ...
Added: November 26, 2012
Babash A. V., М. : ИНФРА-М, РИОР, 2013
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит методический материал для ряда инновационных курсов лекций по профилю «Информационная безопасность» и может быть использовано и для блока дисциплин этого профиля. Ряд представленных результатов полезен специалистам и аспирантам, специализирующихся в указанной области. ...
Added: January 14, 2014
Avdoshin S. M., Savelieva A., Информационные технологии 2012 № 5 С. 58-62
In this paper we propose a new approach to teaching practical information security in higher school based on case studies. We justify its place in information security curriculum by providing an example from our experience of using the approach for BSc and MSc students of Higher School of Economics in the courses on "Technical and ...
Added: September 7, 2012
Nesterenko A., Математические вопросы криптографии 2013 Т. 4 № 2 С. 101-111
В работе рассматривается один из возможных подходов к построению защищенных соединений, позволяющих передавать конфиденциальную информацию по открытым каналам связи. Приводятся положения, необходимые для обоснования криптографических качеств разрабатываемых средств защиты. В качестве примеров использования предлагаемого подхода приводятся протоколы удаленного управления и открытого распределения ключей. ...
Added: September 2, 2013
Vnukov A., М. : Издательство РУДН, 2008
Рассматривается теория и практика защиты интеллектуальной собственности в предпринимательской деятельности. В учебном пособии изучаются охрана авторского права законами государства, все элементы системы безопасности предприятия с целью выработки концепции системы безопасности и определения правового статуса службы безопасности предприятия. Раскрываются основные понятия, определяющие подходы к решению проблем защиты интеллектуальной собственности, таких, как угрозы и уязвимости, классификацию и ...
Added: July 21, 2014
Vnukov A., М. : Юрайт, 2016
В учебном пособии представлены основные современные проблемы защиты информации, соответствующие описательные примеры в предпринимательской деятельности, методы решения и статистические данные. В нем рассмотрены вопросы правовой и административной защиты инфрмации, интеллектуальной собственности в предпринимательской деятельности, работа службы безопасности предприятия, организации системыбезопасности предприятия. Дан материал о возникновении различных каналов утечки информации, разработке и применении технических методов поиска, ...
Added: February 22, 2017
Baranova E., Гусев А. М., Образовательные ресурсы и технологии 2016 № 1(13) С. 88-96
Анализируются проблемы, возникающие при анализе рисков информационной безопасности в организациях малого и среднего бизнеса. Для повышения эффективности применяемых в настоящее время методик анализа и оценки рисков предлагается использовать нечёткую логику. Предлагаемая методика дает возможность оценивать риски информационной безопасности с использованием нечёткой логики на базе инструментария MATLAB и позволяет наглядно представить состояние системы защиты информации, а ...
Added: April 11, 2016