?
Стеганографические методы внедрения информации в цифровые графические изображения
С. 57-64.
Baibikova T.
In book
М. : МФЮА, 2013
Baranova E., Babash A. V., М. : КноРус, 2015
Учебное пособие посвящено рассмотрению практических вопросов защиты информации методами криптографии и стеганографии. Содержит описание лабораторных работ с комплексом исполняемых модулей на CD. Все практические работы предваряет теоретический раздел и заключает перечень контрольных вопросов. Соответствует действующему Федеральному государственному образовательному стандарту высшего образования нового поколения.
Пособие предназначено для студентов бакалавриата и магистратуры, обучающихся по различным специальностям, использующим федеральный ...
Added: June 2, 2014
Elin V., Государство и право 2012 № 12 С. 52-58
In the article the questions the legal classification of contracts based on electronic documents (EDI), especially online transactions as contracts, agreements, obligations and specific form, signed with the use of web resources, as well as analyze the form of contracts, the moments of their conclusion, the occurrence of the obligations under conclusion of the contract ...
Added: December 26, 2012
Elin V., М. : Московский институт государственного управления и права, 2017
Added: January 31, 2017
Babash A. V., Baranova E., В кн. : Методы и технические средства обеспечения безопасности информации: Материалы 27-й научно-технической конференции 24-27 сентября 2018 года. : СПб. : Издательство Политехнического университета, 2018. С. 77-81.
Приводится обзор научных суждений о недешифруемости совершенно секретных шифров; уточняется понятие совершенного шифра по К. Шеннону; формулируется и обосновывается мнение об ошибочности недешифруемости всех совершенных шифров. ...
Added: October 15, 2018
Baranova E., Чернова М. В., Проблемы информационной безопасности. Компьютерные системы 2014 № 4 С. 160-168
Рассматриваются методологии CRAMM, FRAP, RiskWatch, Microsoft Security Assessment Tool (MSAT), ГРИФ, CORAS для решения задачи управления рисками информационной безопасности. Даются сравнительные оценки и практические рекомендации по использованию программного инструментария для анализа и оценки рисков информационной безопасности. ...
Added: April 20, 2015
Baranova E., Гырнец К. В., В кн. : Моделирование и анализ безопасности и риска в сложных системах: Труды Международной научной школы МАБР – 2016 (Санкт-Петербург, 25 - 28 октября, 2016). : СПб. : ГУАП, 2016. С. 155-161.
Рассматриваются современные DDoS атаки, как угроза для Интернет-бизнеса; классифицируются и анализируются самые популярные современные DDoS атаки и приводится стратегия построения системы предупреждения и защиты от DDoS атак. ...
Added: November 7, 2016
Babash A. V., Baranova E., В кн. : Методы и технические средства обеспечения безопасности информации: Материалы 27-й научно-технической конференции 24-27 сентября 2018 года. : СПб. : Издательство Политехнического университета, 2018. С. 70-72.
Рассматриваются особенности построения и возможности дешифрования нового совершенного шифра Тук-тук. ...
Added: October 15, 2018
Evsyutin O., Култаев П. И., Multimedia Tools and Applications 2021 Vol. 80 No. 7 P. 11217-11238
The paper presents a new algorithm for embedding information in the frequency domain of the discrete wavelet-transform (DWT) of digital images. A block version of quantization index modulation (QIM) is used as a basic embedding operation. A distinctive feature of the algorithm consists in the adaptive selection of the data block size depending on the ...
Added: December 24, 2020
Malashina A., В кн. : Материалы конференции. Межвузовская научно-техническая конференция студентов, аспирантов и молодых специалистов им. Е.В. Арменского. : М. : МИЭМ НИУ ВШЭ, 2020. С. 179-182.
Added: April 10, 2020
Nesterenko A., М. : Московский государственный институт электроники и математики, 2012
Изложен курс алгоритмической теории чисел с приложениями. Основное внимание уделено вопросам строгого обоснования, эффективной реализации и анализа трудоемкости алгоритмов, используемых в криптографических приложениях.
Рассматриваются вопросы решения некоторых диофантовых уравнений, вопросы решения сравнений произвольных степеней по простому и составному модулям, а также методы доказательства простоты и построения больших простых чисел, методы решения задач дискретного логарифмирования и разложения ...
Added: December 9, 2012
Антонова Е. К., Baranova E., Babash A. V., В кн. : Материалы 26-й научно-практической конференции “Методы и технические средства обеспечения безопасности информации”. 26-29 июня 2017. : СПб. : Федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский политехнический университет Петра Великого", 2017. С. 68-77.
Рассматриваются подходы к определению экономической эффективности системы защиты информации в компании. Проводится сравнительный анализ методов оценки экономической эффективности применительно к системам защиты информации. ...
Added: July 6, 2017
Baranova E., Babash A. V., М. : ИНФРА-М, РИОР, 2018
Учебное пособие посвящено рассмотрению базовых вопросов информационной безопасности и защиты информации и может быть рекомендовано бакалаврам и магистрам, изучающим курсы «Информационная
безопасность» и «Управление информационной безопасностью», а также смежные с ними дисциплины.
Книга может быть также полезна аспирантам и специалистам, интересующимся вопросами защиты информации. ...
Added: April 23, 2018
Nesterenko A., Системы высокой доступности 2012 № 2 С. 81-90
We present a new variant of Diffie-Hellman protocol, which is realized in a group of points of elliptic curve over finite field and contains a possibility of key confirmation. An important feature of this protocol is mutual authentication of protocol entities. We make some security demands to the protocol such as key security, long-term keys ...
Added: November 30, 2012
Savelieva A., Открытое образование 2011 № 5 С. 12-17
In this paper the authors propose a new approach to teaching practical information security in higher school based on case studies. They justify its place in information security curriculum by providing an example from the experience of using the approach for BSc and MSc students of Higher School of Economics in the courses on «Technical ...
Added: December 8, 2012
Babash A. V., Baranova E., ИНФРА-М, РИОР, 2021
В учебнике представлены основные сведения о сущности информационной безопасности, дана характеристика информационных систем как наиболее распространенных и достаточно уязвимых объектов информационной безопасности. Авторы приводят методики анализа и оценки потенциальных угроз и рисков, дают обзор подходов к формированию эффективной системы защиты информации и основных стандартов в этой области. Отдельно рассматриваются вопросы управления событиями и инцидентами информационной ...
Added: October 31, 2020
Avdoshin S. M., Savelieva A., Информационные технологии 2012 № 5 С. 58-62
In this paper we propose a new approach to teaching practical information security in higher school based on case studies. We justify its place in information security curriculum by providing an example from our experience of using the approach for BSc and MSc students of Higher School of Economics in the courses on "Technical and ...
Added: September 7, 2012
Evsyutin O., Кокурина А.С., Шелупанов А. А. et al., Компьютерная оптика 2015 Т. 39 № 4 С. 572-581
In this paper a novel algorithm of information embedding in JPEG images based on the known steganography method «plus minus 1» is proposed and researched. It is shown that the cover image partial filling allows the algorithm to surpass its counterparts due to an original approach to the determination of the DCT coefficients traverse order ...
Added: September 5, 2019
Baranova E., Гусев А. М., Образовательные ресурсы и технологии 2016 № 1(13) С. 88-96
Анализируются проблемы, возникающие при анализе рисков информационной безопасности в организациях малого и среднего бизнеса. Для повышения эффективности применяемых в настоящее время методик анализа и оценки рисков предлагается использовать нечёткую логику. Предлагаемая методика дает возможность оценивать риски информационной безопасности с использованием нечёткой логики на базе инструментария MATLAB и позволяет наглядно представить состояние системы защиты информации, а ...
Added: April 11, 2016
Baranova E., Smirnov D., В кн. : Проблемы информационной безопасности: труды V Всероссийской с международным участием научно-практической конференции (Симферополь-Гурзуф, 14-16 февраля 2019 г.). : Симф. : ИП Зуева Т.В., 2019. С. 79-80.
Приводятся результаты исследования возможностей получения информации о защищенности информационной системы (ИС) организации с использованием открытых источников информации. ...
Added: February 25, 2019
Nesterenko A., Проблемы информационной безопасности. Компьютерные системы 2012 № 2 С. 76-82
In this work we present two new protocols for secure management of remote objects. These protocols are released in group of points of elliptic curve, defined over finite field, with usage of russian cryptography standards. ...
Added: November 27, 2012
Nesterenko A., Билык Т. А., Безопасность информационных технологий 2012 № 2 С. 38-42
We present a new algorithm for message and data authentication. Some security properties are inspected and efficiency of realization inspected too. ...
Added: November 30, 2012
Baibikova T., Качество. Инновации. Образование 2013 № 12 С. 50-56
In this paper are shown methods of information protection and also algorithms of embedding of additional information into digital graphics images. ...
Added: February 11, 2014
Baranova E., Babash A. V., М. : ИНФРА-М, РИОР, 2015
В учебно-методическом пособии рассматриваются задачи проектирования и оценки эффективности системы защиты информации с использованием различных методов моделирования. Программный инструментарий и текст книги доступен в электронно-библиотечной системе ZNANIUM по QR-коду.
В предлагаемом читателю практикуме по моделированию системы защиты информации на предприятии рассматриваются задачи и программный инструментарий для их решения. В частности: проектирование систем защиты информации с использованием ...
Added: August 22, 2014
Baranova E., Babash A. V., М. : ИНФРА-М, РИОР, 2014
В учебном пособии рассмотрены базовые вопросы информационной безопасности и защиты информации. Книга представляет интерес для студентов вычших учебных заведений, также может быть полезна аспирантам и специалистам, интересующимся вопросами защиты информации ...
Added: March 8, 2015