?
A New Approach to Reducing the Distortion of the Digital Image Natural Model in the DCT Domain When Embedding Information According to the QIM Method
P. 268-272.
В книге
Vol. 2485: Proceedings of the 29th International Conference on Computer Graphics and Vision (GraphiCon 2019). , CEUR-WS.org, 2019
Евсютин О. О., Шелупанов А. А., Мещеряков Р. В. и др., Компьютерная оптика 2017 Т. 41 № 3 С. 412-421
В данной работе рассматривается одно из направлений цифровой стеганографии – встраивание информации в сжатые JPEG-изображения. Введена схема встраивания информации на основе операции замены ДКП-коэффициентов. Предложены и исследованы варианты алгоритмической реализации данной схемы. Для повышения качества встраивания, характеризуемого значением PSNR, использован генетический алгоритм. Основным результатом исследования является стеганографический алгоритм встраивания информации в сжатые JPEG-изображения, отличающийся возможностью ...
Добавлено: 4 сентября 2019 г.
Евсютин О. О., Shelupanov A., Kokurina A. и др., , in : CEUR Workshop Proceedings. Vol. 2081: Selected Papers of the VIII All-Russian Scientific and Technical Conference on Secure Information Technologies (BIT 2017).: CEUR-WS.org, 2017. P. 54-58.
Добавлено: 6 сентября 2019 г.
Evsutin O., Джанашиа К. М., Signal Processing: Image Communication 2022 Vol. 100 Article 116523
Добавлено: 26 сентября 2021 г.
Евсютин О. О., Kokurina A., Мещеряков Р. В. и др., , in : Advances in Intelligent Systems and Computing. Vol. 451: Proceedings of the First International Scientific Conference “Intelligent Information Technologies for Industry” (IITI’16).: Springer, 2016.
Добавлено: 8 сентября 2019 г.
Manglayev T., Kizilirmak R. C., Kho Y. H. и др., , in : 17TH IEEE INTERNATIONAL CONFERENCE ON SMART TECHNOLOGIES, EUROCON 2017. : Institute of Electrical and Electronics Engineers Inc., 2017. P. 22-25.
In this paper, non-orthogonal multiple access (NOMA) with successive interference cancellation (SIC) technique for downlink channel of next generation wireless network and its security issues are discussed. In NOMA, signals for all user equipment (UEs) are superimposed before transmission and then decoded at each UE implementing SIC. SIC relies on decoding and subtracting the signals ...
Добавлено: 26 апреля 2019 г.
Salakhutdinova K. I., Krivtsova I. E., Sukhoparov M. E. и др., , in : Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 11118 LNCS. Vol. 11118 .: Springer, 2018. P. 318-327.
Statement of Research. A need to reduce the increasing number of system vulnerabilities caused by unauthorized software installed on computer aids necessitates development of an approach to automate the data-storage media audit. The article describes an approach to identification of informative assembly instructions. Also, the influence of a chosen feature that is used to create ...
Добавлено: 24 апреля 2019 г.
Феста Ю. Ю., Воробьев И. А., Промышленные АСУ и контроллеры 2021 № 9 С. 30-40
Событие риска информационной безопасности можно трактовать как потери банка, связанные с несовершенством систем безопасности: уязвимости DDoS атакам, вирусным заражениям, несовершенством систем фрод-мониторинга. Проект положения Центрального банка Российской Федерации о системе управления операционным риском в кредитной организации и банковской группе предполагает учет компоненты этого риска в расчете объема капитала покрытия потерь. Взаимосвязь качества моделей фрод-мониторинга и ...
Добавлено: 20 сентября 2021 г.
Баранов А. П., Баранов П. А., Проблемы информационной безопасности. Компьютерные системы 2019 № 3 С. 35-40
Исследование эффективности механизма контрольной суммы по выявлению искажений в передаваемом сообщении является актуальной задачей, решаемой в рамках различных возможных моделей эксплуатационных условий каналов передачи информации.
В данной работе искажения моделируются наложением шумовой составляющей с малым соотношением сигнал/шум , представляющим наибольший практический интерес. Рассматриваемый класс контрольных сумм (КС) относится к механизмам контроля целостности сообщения, реализованным, в частности, ...
Добавлено: 29 декабря 2019 г.
Елин В. М., Вестник Академии права и управления 2016 № 3 (44) С. 78-84
Раскрывается особенность обеспечения информационной безопасности при осуществлении облачных сервисов в Российской Федерации с учетом правовых особенностей провайдеров облачных услуг, статуса информации как объекта правового регулирования, характеристики информации ограниченного доступа и специфики заключения гражданско-правовых договоров.
Работа выполнена по Гранту РГНФ «Сравнительно-правовое исследование методов обеспечения информационной безопасности в РФ и странах-членах ЕС» № 16-03-00679. ...
Добавлено: 17 ноября 2016 г.
Баранов А. П., Баранов П. А., Проблемы информационной безопасности. Компьютерные системы 2018 № 4 С. 62-67
Рассматриваются теоретико-вероятностные модели искажения передаваемой на уровне сообщения информации. Исследуются распределения контрольной суммы (КС) сегментов, характерные для протоколов типа TCP.
В качестве операции сложения в КС рассматривается как побитовое координатное сложение, так и сложение чисел в двоичном коде с переносом. Для описанных моделей искажения получены асимптотические оценки вероятностей ошибок КС, когда вероятность искажения имеет малое значение. ...
Добавлено: 31 июля 2019 г.
Баранов П. А., Бейбутов Э. Р., Business Informatics 2015 No. 4 P. 71-78
Данная работа содержит обзор основных технологий, реализуемых в сравнительно новых для рынка решений информационной безопасности продуктах – межсетевых экранах веб-приложений (далее веб-экран). Веб-приложения представляют собой удобный и широко используемый способ предоставления доступа удаленным пользователям к корпоративным информационным ресурсам. Однако, сервер (сервера) веб-приложений может стать единой точкой отказа, таким образом, прерывая доступ легитимных пользователей к ресурсам ...
Добавлено: 5 декабря 2015 г.
Захаров В. А., Varnovsky N. P., Shokurov A. V., Moscow University Computational Mathematics and Cybernetics 2016 Vol. 36 No. 2 P. 83-88
Добавлено: 13 октября 2016 г.
Зарубин А. В., Харитонов С. В., Денисов Д. В. и др., Прикладная информатика 2020 Т. 15 № 3 (87) С. 75-90
Стремительное развитие информационных технологий, внедрение новых облачных сервисов, перевод сотрудников на удалённую работу обуславливают необходимость адекватного развития систем защиты от утечки данных - Data Leak Prevention (DLP). Целью данной статьи является определение факторов, влияющих на данный процесс, и выявление основных тенденций развития DLP в РФ. Для этого проводится анализ статистики по утечкам информации, исследуются перспективы ...
Добавлено: 21 июля 2020 г.
Гринев В. П., Закупки и право 2023 № 1 С. 42-49
В качестве интернет-ресурсов рассмотрены сетевые адреса (IP-адреса) и номера автономных систем
(ASN). С использованием системного метода исследования проанализирована нормативно-правовая база, регламентирующая правоотношения в сфере их оборота как объектов закупки для обеспечения государственных и муниципальных нужд. Сформулированы рекомендации по совершенствованию законодательства о публичных закупках с учетом роли и места рассмотренных интернет-ресурсов в обеспечении информационной безопасности Российской Федерации. ...
Добавлено: 19 июля 2023 г.
Савельева А. А., Sergey Avdoshin, , in : Emerging Trends in Information Systems: Recent Innovations, Result and Experiences. : Netherlands : Springer, 2016. Ch. 9. P. 99-115.
Добавлено: 15 марта 2016 г.
Самодуров В. А., Корнилов В. В., Исаев Е. А., Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму 2016 № 7-8 С. 139-145
Делается обзор существующих облачных технологий. Рассматривается основные проблемы обеспечения их безопасности - технические и законодательные. Обсуждаются способы повышения безопасности облачных вычислений: выбор наиболее безопасной модели облачных вычислений, законодательные пути повышения безопасности облачных вычислений. ...
Добавлено: 16 октября 2016 г.
[б.и.], 2014
Добавлено: 13 сентября 2016 г.
Евсютин О. О., Култаев П. И., Multimedia Tools and Applications 2021 Vol. 80 No. 7 P. 11217-11238
Добавлено: 24 декабря 2020 г.
Добавлено: 24 декабря 2020 г.
Галушкин А. И., Пантюхин Д. В., Avedian E., , in : the 2014 Seventh IEEE Symposium on Computational Intelligence for Security and Defense Applications (CISDA). : [б.и.], 2014.
Добавлено: 13 сентября 2016 г.
Дейнеко А. Г., Информационное право 2022 № 1 (71) С. 31-34
Цель. В статье проанализировано состояние законодательства, регулирующего эксплуатацию беспилотных автомобилей в России, а также перспективы его дальнейшего развития. Выявлены основные теоретические и практические трудности правового регулирования эксплуатации беспилотного транспорта на дорогах общего пользования и предложены пути их преодоления. Рассмотрены этикоправовые и социально-экономические последствия повсеместного внедрения беспилотных автомобилей.
Материалы и методы исследования. Материалами для исследования послужили действующее ...
Добавлено: 20 мая 2022 г.
Anna Melman, Oleg Evsutin, Journal of Visual Communication and Image Representation 2024 Vol. 99 Article 104073
Добавлено: 27 января 2024 г.
Козачок А. В., Копылов С. А., Мещеряков Р. В. и др., Информатика и автоматизация (Труды СПИИРАН) 2018 Т. 5 № 60 С. 128-155
В настоящей статье представлен подход к извлечению робастного водяного знака из изображений, содержащих текст. Извлечение данных основано на разработаном подходе к внедрению робастного водяного знака в текстовые данные, отличающегося устойчивостью к преобразованию текстовых данных в формат изображения. Проведен сравнительный анализ существующих подходов к стеганографическому внедрению информации в текстовые данные, определены их достоинства и недостатки. Обоснован ...
Добавлено: 3 сентября 2019 г.
Isaeva M. N., , in : WAVE ELECTRONICS AND ITS APPLICATION IN INFORMATION AND TELECOMMUNICATION SYSTEMS. 2021. (WECONF 2021) St. Petersburg, Russia, 31 May - 4 June 2021. : IEEE, 2021. P. 1-4.
Добавлено: 17 июля 2023 г.