Добірка наукової літератури з теми "Система приховування повідомлень"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Система приховування повідомлень".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Система приховування повідомлень"

1

Парфило, В. В., А. Е. Бекіров, В. В. Парфило та С. А. Ковтуненко. "Метод завадостійкого кодування мовного повідомлення з прихованим вбудовуванням додаткової інформації". Збірник наукових праць Харківського національного університету Повітряних Сил, № 3(65), (1 жовтня 2020): 66–72. http://dx.doi.org/10.30748/zhups.2020.65.10.

Повний текст джерела
Анотація:
У статті розглядається актуальне питання підвищення рівня інформаційної захищеності авіації Повітряних Сил Збройних Сил України на основі використання методу завадостійкого кодування. Проводиться аналіз штатного обладнання обміну даними та існуючих методів кодування мовного повідомлення, формулюються основні недоліки. Для усунення виявлених недоліків пропонується використання завадостійкого коду Хеммінга, який передбачає виявлення та виправлення помилок, які виникли під час передачі мовного повідомлення. На основі кодування Хеммінга розроблений метод для приховування додаткової інформації в мовному повідомленні. Створено систему прямого та зворотного кодування на основі розробленого методу.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Koshel, T. "ВИБІР МЕТОДА ЛІНГВІСТИЧНОЇ СТЕГАНОГРАФІЇ ДЛЯ ВИКОНАННЯ ЗАВДАНЬ З РЕЄСТРАЦІЇ СЕЙСМІЧНИХ ПОДІЙ". Системи управління, навігації та зв’язку. Збірник наукових праць 1, № 59 (26 лютого 2020): 79–85. http://dx.doi.org/10.26906/sunz.2020.1.079.

Повний текст джерела
Анотація:
Важливим завданням сьогодення в області захисту інформації є впровадження криптологічних методів. Однак на цьому шляху багато невирішених проблем, пов'язаних з руйнівним впливом на криптозасоби таких складових інформаційної зброї, як комп'ютерні віруси, логічні бомби, автономні реплікативні програми. Метою статті є вивчення особливостей синтаксичних методів лінгвістичної стеганографії. У ході досліджень вирішувались задачі ефективного застосування сил та засобів головного центру спеціального контролю під час передачі для обробки даних реєстрації сейсмічних явищ у ближній та дальній зонах. Об’єктом дослідження в роботі є пунктуаційний метод приховування інформації у текстових контейнерах. Запропоновано використовувати модель приховування повідомлень у текстових контейнерах з відкритим доступом. Це можливо на основі блокування несанкціонованого доступу до інформації шляхом шифрування змісту повідомлень. Предметом дослідження є принципи вбудовування та вилучення повідомлень за реалізованим алгоритмом. Методи дослідження: формалізація теоретичної інформації, порівняльний аналіз, розробка методів реалізацій. Розглянуто також атаки на стеганографічні системи та виділено особливості всіх атак. Перевагу було надано синтаксичному методу на основі пунктуації для здійснення приховування інформації під час передачі даних від периферійних центрів до головного центру приймання і обробки інформації. Кінцевими результатами проведеної роботи передбачена реалізація програми вбудовування та вилучення повідомлення в/з контейнера. Було проведено порівняльний аналіз щодо використання типів текстових контейнерів та здійснено аналіз часових рамок процедур вбудовування та вилучення повідомлення.Вказано також і на можливі недоліки пунктуаційного методу. Такі, як складність програмної реалізації, після якої заповнений контейнер повинен відповідати усім вимогам нормальної стеганосистеми, і . труднощі дотримання вимог до пропускної спроможності
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Petruk, M., та O. Stavytskyi. "Сучасні методи шифрування за допомогою алгоритму RC4". Herald of Kiev Institute of Business and Technology 45, № 3 (10 листопада 2020): 72–79. http://dx.doi.org/10.37203/10.37203/kibit.2020.45.10.

Повний текст джерела
Анотація:
У наш час шифрування даних та конфіденційність є однією з найважливіших проблем. У даній статті ми розглянемо сучасні методи шифрування та розкриємо всі аспекти, що пов’язані з актуальністю використання та вразливістю алгоритму RC4. Методика шифрування – це процес перетворення даних відкритого тексту в зашифрований текст з метою приховування його значення і таким чином, запобігання несанкціонованому одержувачу отримати вихідні дані. Отже, шифрування в основному використовується для забезпечення секретності. Компанії зазвичай шифрують свої дані перед передачею, щоб переконатися, що дані захищені під час транзиту. Зашифровані дані надсилаються через загальнодоступну мережу і розшифровуються одержувачем. До появи Інтернету криптографія займалася тільки шифруванням повідомлень — перетворенням повідомлень з зрозумілих в незрозумілі, роблячи їх нечитабельним для людини, яка перехопила повідомлення, і зворотним перетворенням одержувачем при збереженні суті повідомлення. Останніми роками криптографія розпочала поширюватися і окрім таємної передачі повідомлень стала включати в себе методи перевірки цілісності повідомлень, технології безпечного спілкування, аутентифікацію відправника та одержувача (за допомогою ключів, цифрових підписів, тощо), і багато іншого. У даній статті буде розглянуто алгоритм RC4, також відомий як ARC4 або ARCFOUR – потоковий шифр, який широко застосовується в різних системах захисту інформації в комп'ютерних мережах (наприклад, в протоколах SSL і TLS, алгоритмах забезпечення безпеки бездротових мереж WEP і WPA).
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Ратнова, А. В. "Проведення огляду облікового запису користувача в соціальній мережі під час досудового розслідування кримінального провадження". Прикарпатський юридичний вісник, № 3(32) (16 жовтня 2020): 97–102. http://dx.doi.org/10.32837/pyuv.v0i3(32).612.

Повний текст джерела
Анотація:
Інтернет забезпечує швидке зберігання та поширення великої кількості інформації між користувачами. Такі відомості можуть мати значення та підлягати доказуванню під час досудового розслідування кримінальних проваджень. Відсутність юридичної літератури, наукових розробок та інших знань з порядку проведення огляду відомостей, розміщених в Інтернеті, зокрема в облікових записах користувачів соцмереж, може створити труднощі під час його проведення або спричинити визнання його недопустимим, неналежним доказом. Обліковий запис користувача дає можливість встановити коло осіб, з якими знайома особа, отримати фото особи, вивчити особисті якості, захоплення, дізнатись ставлення особи до певної події тощо. Ці відомості згодом можна використати для складення версій і плану розслідування, подальшого проведення слідчих (розшукових) дій, негласних слідчих (розшукових) дій, оперативно-розшукової діяльності. Проведеним дослідженням встановлено, що залежно від ступеня доступу до облікового запису у соцмережі огляд може проводитись без відома особи - власника облікового запису із загальнодоступного ресурсу; з добровільним наданням доступу володільцем до персональної інформації облікового запису, листування тощо; отримання доступу до персональної інформації облікового запису, листування на підставі рішення суду. Отримання мобільного телефону під час обшуку чи арешту не дає права правоохоронним органам на отримання змісту інформації, яка в ньому міститься. Тому слідчий може отримати згоду на огляд мобільного телефону, в тому числі відомостей і листування з облікового запису соцмережі за згодою власника або на підставі рішення суду про тимчасовий доступ до речей та документів. Дозвіл на отримання доступу до мобільних телефонів, мобільних терміналів систем (у разі неможливості копіювання, якщо доступ до них обмежується їх власником, володільцем або утримувачем) можна отримати одразу під час звернення до суду з клопотанням про проведення обшуку, якщо у ньому зазначити та обґрунтувати таку необхідність. За допомогою листування у соціальних мережах можна дізнатись про наявність домовленості на спільне скоєння злочину, розроблення плану його скоєння, приховування, мотив, мету і ставлення до правопорушення. Також листування може бути підтвердженням наявності конфлікту, вислову образ, погроз, примусу та ін. Під час огляду особистого листування користувача у соцмережі слід зазначати про добровільність надання облікового запису на огляд або наявність відповідної ухвали суду на огляд; інформацію про те, з якого пристрою здійснюється вхід у соціальну мережу, індивідуальні ознаки такого пристрою, спосіб входу у соціальну мережу - через браузер чи додаток, обліковий запис, з якого здійснено вхід, основні персональні дані, які зазначені у ньому, дата та час отримання повідомлень, їх зміст, обліковий запис, з якого надходили повідомлення, основні персональні дані цього облікового запису, додані ним раніше фотографії тощо. Єдиною слідчою (розшуковою) дією, за допомогою якої можна провести огляд сторінки, є огляд. У статті акцентується увага на тому, що огляд слід проводити за участю спеціаліста, який може звернути увагу на важливі деталі та допоможе підготувати додатки до протоколу огляду, виготовити копію облікового запису. Запропоновано проведення огляду облікового запису користувача з проведенням безперервного відеозапису екрана через відповідну програму, функцію технічного пристрою та надалі його додавання до протоколу огляду у вигляді додатка.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Коваленко, В. В. "Типові способи, сліди й обстановка вчинення злочину як елементи криміналістичної характеристики торгівлі людьми". Прикарпатський юридичний вісник, № 2(31) (4 вересня 2020): 182–86. http://dx.doi.org/10.32837/pyuv.v0i2(31).589.

Повний текст джерела
Анотація:
У статті на основі узагальнення спеціальної літератури та практики досудового розслідування і судового провадження за фактами торгівлі людьми розкрито сутність таких елементів криміналістичної характеристики цього виду злочинів, як типові способи, сліди й обстановка вчинення злочину. Зазначено, що спосіб вчинення злочину полягає у діях злочинця, виражених у певній послідовній системі операцій і прийомів, які спрямовані на досягнення злочинної мети, й охоплює способи готування (підшукування спеціальних знарядь і засобів (мобільні телефони, месенджери для зв'язку із жертвою та спільниками, транспортні засоби для транспортування жертви тощо), досягнення незаконної угоди із контрагентом щодо людини; підшукування жертв злочину в мережі інтернет тощо); вчинення (умовляння або примушування жертви; переміщення жертви; експлуатація жертви) та приховування (використання підроблених документів; повідомлення вербованим особам неправдивих відомостей про себе; використання спеціально придбаних одноразових мобільних телефонів і сім-карт тощо). Визначено, що типовими слідами вчинення торгівлі людьми є: сліди-документи, (трудові договори (контракти), укладені з потерпілими, проїзні документи (білети автобусного, залізничного й авіасполучення), паспорти потерпілих і злочинців, грошові знаки, кредитні карти, розписки тощо); відображення інформації про подію злочину в пам'яті свідків-очевидців, котрі допитувалися під час досудового розслідування (ідеальні сліди); речові докази (мобільні засоби зв'язку); цифрові сліди (застосунки та програми, що використовувалися злочинцями, електронні документи; збережені на носіях електронної інформації, фото-та відеозображення жертв тощо). Доведено, що з погляду криміналістичної характеристики торгівлі людьми значення має як конкретне місце здійснення вербування, транспортування (переміщення) й експлуатації потерпілого, так і країна, на території та під юрисдикцією якої було вчинено злочин. Криміналістичні ознаки обстановки місця вчинення торгівлі людьми мають взаємозумовлені зв'язки з іншими елементами криміналістичної характеристики цього виду злочинів, що має враховуватися слідчими під час висунення версій і планування розслідування на початковому його етапі.
Стилі APA, Harvard, Vancouver, ISO та ін.

Дисертації з теми "Система приховування повідомлень"

1

Білєвцов, С. Ю., та Анатолій Іванович Поворознюк. "Система стеганографічного шифрування повідомлень". Thesis, Національний технічний університет "Харківський політехнічний інститут", 2017. http://repository.kpi.kharkov.ua/handle/KhPI-Press/43089.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії