Добірка наукової літератури з теми "Стеганографічні методи"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Стеганографічні методи".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Стеганографічні методи"

1

Koshel, T. "ВИБІР МЕТОДА ЛІНГВІСТИЧНОЇ СТЕГАНОГРАФІЇ ДЛЯ ВИКОНАННЯ ЗАВДАНЬ З РЕЄСТРАЦІЇ СЕЙСМІЧНИХ ПОДІЙ". Системи управління, навігації та зв’язку. Збірник наукових праць 1, № 59 (26 лютого 2020): 79–85. http://dx.doi.org/10.26906/sunz.2020.1.079.

Повний текст джерела
Анотація:
Важливим завданням сьогодення в області захисту інформації є впровадження криптологічних методів. Однак на цьому шляху багато невирішених проблем, пов'язаних з руйнівним впливом на криптозасоби таких складових інформаційної зброї, як комп'ютерні віруси, логічні бомби, автономні реплікативні програми. Метою статті є вивчення особливостей синтаксичних методів лінгвістичної стеганографії. У ході досліджень вирішувались задачі ефективного застосування сил та засобів головного центру спеціального контролю під час передачі для обробки даних реєстрації сейсмічних явищ у ближній та дальній зонах. Об’єктом дослідження в роботі є пунктуаційний метод приховування інформації у текстових контейнерах. Запропоновано використовувати модель приховування повідомлень у текстових контейнерах з відкритим доступом. Це можливо на основі блокування несанкціонованого доступу до інформації шляхом шифрування змісту повідомлень. Предметом дослідження є принципи вбудовування та вилучення повідомлень за реалізованим алгоритмом. Методи дослідження: формалізація теоретичної інформації, порівняльний аналіз, розробка методів реалізацій. Розглянуто також атаки на стеганографічні системи та виділено особливості всіх атак. Перевагу було надано синтаксичному методу на основі пунктуації для здійснення приховування інформації під час передачі даних від периферійних центрів до головного центру приймання і обробки інформації. Кінцевими результатами проведеної роботи передбачена реалізація програми вбудовування та вилучення повідомлення в/з контейнера. Було проведено порівняльний аналіз щодо використання типів текстових контейнерів та здійснено аналіз часових рамок процедур вбудовування та вилучення повідомлення.Вказано також і на можливі недоліки пунктуаційного методу. Такі, як складність програмної реалізації, після якої заповнений контейнер повинен відповідати усім вимогам нормальної стеганосистеми, і . труднощі дотримання вимог до пропускної спроможності
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Головін, М., Н. Головіна, С. Яцюк та Ю. Сачук. "Захист інформації стеганографічним способом мовою Python засобами графічної бібліотеки Pillow." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 40 (23 вересня 2020): 110–15. http://dx.doi.org/10.36910/6775-2524-0560-2020-40-17.

Повний текст джерела
Анотація:
У роботі представлений стеганографічний метод приховування текстової інформації в електронній картинці. Метод реалізовано у вигляді простої програми мовою Python. У програмі використана графічна бібліотека Pillow. Впровадження окремих букв тексту здійснюється невеликими змінами базових кольорів. Букви тексту впроваджуються у випадково вибрані пікселі послідовно. Вилучення схованого тексту відбувається в процесі порівняння окремих пікселів заповненого і порожнього контейнера. Програма може бути використана як для навчальних, так і практичних цілей.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Грицюк, В. К., та В. А. Золотарьов. "Порівняння стійкості стеганографічних методів Кохо-Жао та DWT[10] до різних типів спотворення програмними засобами". Системи обробки інформації, № 1(160), (30 березня 2020): 136–44. http://dx.doi.org/10.30748/soi.2020.160.18.

Повний текст джерела
Анотація:
Наведено результати практичних досліджень щодо використання алгоритмів вбудовування для приховування інформації в цифрових відео файлах, отримані за допомогою спеціально розробленої програми на мові Java. Оцінена різниця між початковим відео з вбудованими даними та спотвореним відео за показником індексу структурної подібності індексу структурної подібності SSIM, який вважається більш точним ніж параметр пікового відношення сигналу до шуму (PSNR), та завжди лежить у діапазоні від –1 до 1. Проаналізовані результати, отримані на трьох етапах досліджень, оцінки відео з різними методами вбудовування; з різними методами завадостійкого кодування; з різними моделями каналів зв’язку. Оцінка стійкості до завад в залежності від вибору стеганографічного метода проводилася методами Кохо-Жао і DWT, використовувалися два пороги вбудовування, без завадостійких кодів та без імітації каналів зв’язку. Вплив використання різних методів завадостійкого кодування на стійкість відео проводився за допомогою кодів Хеммінга, БЧХ, РС. Оцінка стійкості до завад в залежності від каналів зв’язку проводилася для 4-х моделей, на які можна розкласти реальний канал зв’язку: каналу з простим шумом, каналу з чорно-білим шумом, каналу з адитивним білим гауссівським шумом та каналу з дискретним каналом зі стиранням. Дослідним шляхом було з’ясовано, що різниця в стійкості до завад для різних стегонографічних методів несуттєва; збільшення порогу вбудовування інформації приводить до зростання стійкості; ускладнення алгоритму кодування підвищує стійкість як до атак, так і для завад; виявлено, що найгіршим для передачі відео є дискретний канал зі стиранням.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

M.E., Shelest, Varda T.V., and Rodiuk I.I. "STEGANOGRAPHIC METHOD RESISTANT TO DISTURBING INFLUENCES." Informatics and mathematical methods in simulation 9, no. 4 (2019): 324–32. http://dx.doi.org/10.15276/imms.v9.no4.324.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Шостак, Н. В., та А. А. Астраханцев. "Аналіз стійкості стеганографічних методів вбудовування даних в відеофайли до атак". Системи обробки інформації, № 3(158) (19 вересня 2019): 110–16. http://dx.doi.org/10.30748/soi.2019.158.13.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Bekirov, Ali, Volodymyr Yaschenok та Oleksandr Kreidun. "Стеганографічний метод на основі безпосереднього та непрямого вбудовування даних для областей зображення з різною насиченістю". Сучасні інформаційні технології у сфері безпеки та оборони 34, № 1 (6 травня 2019): 115–20. http://dx.doi.org/10.33099/2311-7249/2019-34-1-115-120.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Стасюк, О. І., С. О. Гнатюк, Н. І. Довгич та М. С. Літош. "СУЧАСНІ СТЕГАНОГРАФІЧНІ МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ". Ukrainian Information Security Research Journal 13, № 1 (50) (15 березня 2011). http://dx.doi.org/10.18372/2410-7840.13.1994.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Гулаг, Г. М. "Характеристика небезпечних відмов засобів, що реалізують стеганографічні методи перетворення інформації". Ukrainian Information Security Research Journal 11, № 1(42) (30 березня 2009). http://dx.doi.org/10.18372/2410-7840.11.5374.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Кобозєва, Алла Анатоліївна, та Ірина Іллівна Маракова. "Метод підвищення стійкості стеганографічних методів до збурювальних дій". Ukrainian Information Security Research Journal 9, № 1(32) (30 березня 2007). http://dx.doi.org/10.18372/2410-7840.9.5060.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Бабич, І. В., С. А. Паламарчук, Н. А. Паламарчук та В. В. Овсянніков. "ОГЛЯД СТЕГАНОГРАФІЧНИХ МЕТОДІВ ПЕРЕТВОРЕННЯ ІНФОРМАЦІЇ В ЗОБРАЖЕННЯХ". Ukrainian Information Security Research Journal 14, № 1 (54) (15 березня 2012). http://dx.doi.org/10.18372/2410-7840.14.2058.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.

Дисертації з теми "Стеганографічні методи"

1

Дацюк, Ростислав Костянтинович. "Метод приховування великих об’ємів інформації в мультимедійних файлах". Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9421.

Повний текст джерела
Анотація:
Дана робота присвячена розробці методу приховування великого об'єму даних в просторовій області зображення формату JPEG за рахунок компенсації втрачених бітів під час міжформатного перетворення, що аналізує і змінює структуру сегментів файлів. Розроблений застосунок створює умови для приховування кореспонденції шляхом надсилання фотографій в поштових клієнтах, соціальних мережах.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Мелешко, Є. В. "Метод визначення джерела витоку таємної державної інформації на основі стеганографічних маркерів". Thesis, КНТУ, 2014. http://dspace.kntu.kr.ua/jspui/handle/123456789/2973.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Кінзерявий, Олексій Миколайович. "Стеганографічні методи приховування даних у векторні зображення, стійкі до активних атак на основі афінних перетворень". Thesis, 2015. http://er.nau.edu.ua/handle/NAU/15928.

Повний текст джерела
Анотація:
У дисертаційній роботі розв’язано актуальне наукове завдання щодо розробки нових стеганографічних методів приховування інформації у векторні зображення для підвищення стійкості до активних атак на основі афінних перетворень. Формалізовано вимоги щодо вибору контейнера і визначено параметри приховування інформації у векторні зображення. Розроблено метод побітового приховування інформації у точково-задані криві векторних зображень, який, за рахунок розбиття кривих на сукупності сегментів з фіксованим кроком зміни параметра побудови кривих, дозволяє вбудовувати один біт секретного повідомлення за один поділ кривої, забезпечуючи при цьому стійкість до афінних перетворень. Також, розроблено метод шаблонного приховування інформації у точково-задані криві векторних зображень, який, за рахунок таблиці співвідношень значень елементів шаблону різним крокам зміни параметра побудови кривих, дозволяє вбудовувати за один поділ кривої цілий блок даних, при цьому забезпечуючи стійкість до афінних перетворень. На основі запропонованих методів розроблено нові стеганографічні алгоритми StegoBIT і StegoTEMPL, які дозволяють приховувати інформацію у криві Без’є третього ступеня та підвищити стійкість до афінних перетворень. На основі даних алгоритмів розроблено програмне забезпечення, що може бути використане для підвищення ефективності стеганографічного захисту інформації.
Dissertation is devoted to solve the actual scientific task of developing new steganographic methods for hiding information in vector images to increase resistance to active attacks, based on affine transformations. The requirements of the container selection are formalized and the parameters of hiding information in vector images are defined. It is developed the method of bitwise information hiding in point-set curves vector images, which, by breaking curves into the aggregate segments with fixed step of change the parameter of curves construction, allows to embed one bit of the secret message per one division of the curve, while providing resistance to affine transformations. Also, it is developed the method of template information hiding in a point-set curves of vector images, which, due to the correlation table of values of template element with different steps of the curve construction parameter, allows embedding a block of data for a single division of the curve, thus providing resistance to affine transformations. The new steganographic algorithms StegoBIT and StegoTEMPL, which allow hiding information in Bezier curves of the third degree, while providing resistance to affine transformations, are developed on the basis of the proposed methods. The software that can be used to improve the stenographic information security is developed on the basis of the proposed algorithms.
В диссертационной работе решена актуальная научная задача по разработке новых стеганографических методов сокрытия информации в векторные изображения для повышения стойкости к активным атакам на основе аффинных преобразований. Проведен анализ современных стеганографических методов сокрытия информации в векторные изображения. Определены возможные виды активных атак применяемых к векторным изображениям, направленных на уничтожение секретной информации. Проведено сравнение устойчивости рассмотренных методов к данным видам атак, что позволило обосновать необходимость разработки новых более эффективных стеганографических методов сокрытия информации в векторные изображения, необходимых для реализации скрытого канала связи через глобальную сеть Интернет. В работе определено множество параметров сокрытия данных в векторные изображения, которые, за счет учета особенностей построения векторных изображений (степени точечно-заданных кривых, их допустимой длины относительно опорных точек) и стеганографических преобразований (точность координат опорных точек, допустимой погрешности округления при изъятии данных и количества информации, что скрывается в одну кривую), позволяют формализовать требования к выбору контейнеров и влиять на процесс сокрытия информации в точечно-заданные кривые. Разработан метод побитового сокрытия информации в точечно-заданные кривые векторных изображений, который, за счет влияния последовательности данных на процесс сегментации кривых с фиксированным шагом изменения параметра построения заданных кривых (разбиение кривых на сегменты происходит лишь при встраивании нулевого/единичного бита скрываемой последовательности данных), обеспечивает высокое быстродействие сокрытия, изъятие секретного сообщения и повышает устойчивость к активным атакам на основе аффинных преобразований. Разработан метод шаблонного сокрытия информации в точечно-заданные кривые векторных изображений, который, за счет влияния последовательности данных на процесс сегментации кривых согласно определенной таблицы соотношений значений элементов шаблона к различным шагам изменения параметра построения заданных кривых (при разбивке кривой на два сегмента встраивается блок данных), что, в отличие от побитового метода, позволяет уменьшить размеры стеганоконтейнеров, повысить скорость встраивания и устойчивость к активным атакам на основе аффинных преобразований. На основе предложенных методов разработаны два новых стеганографические алгоритмы StegoBIT и StegoTEMPL. Предложенные алгоритмы позволяют скрывать информацию в кривые Безье третьей степени путем их разделения на совокупности сегментов по алгоритму де Кастельжо и повышают стойкость к аффинным преобразованиям. Для практического исследования алгоритмы StegoBIT и StegoTEMPL были программно реализованы в виде программ StegoInSVG-Bitwise и StegoInSVG-Template соответственно, что позволило осуществлять встраивания информации в кривые Безье SVG изображений. На основе выбранной методики проведения экспериментального исследования были исследованы скоростные характеристики предложенных алгоритмов, их устойчивость к аффинным преобразованиям, коэффициент искажения и размеры стеганоконтейнеров при различных значениях стеганоключей и параметров сокрытия, что позволило оценить их эффективность, дать рекомендации и верифицировать предложенные стеганографические средства защиты информации. Результаты диссертационной работы внедрены в учебном процессе кафедры безопасности информационных технологий Национального авиационного университета и в научно-технических разработках ООО «Сайфер ЛТД» и «Каскад Групп Украина». Внедрение и экспериментальные исследования предложенных разработок подтвердили достоверность теоретических гипотез и выводов диссертации.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Гулка, Юрій Ігорович, та Yurii Gulka. "Порівняльний аналіз стеганографічних методів з контейнером-зображенням". Master's thesis, 2019. http://elartu.tntu.edu.ua/handle/lib/30601.

Повний текст джерела
Анотація:
Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: кандидат технічних наук, зав. кафедри кібербезпеки Загородна Наталія Володимирівна, Тернопільський національний технічний університет імені Івана Пулюя, Рецензент: доктор наук із соціальних комунікацій, професор кафедри комп'ютерних наук Кунанець Наталія Едуардівна, Тернопільський національний технічний університет імені Івана Пулюя Захист відбудеться 23 грудня 2019 р. о 9.00 годині на засіданні екзаменаційної комісії №32 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул. Руська, 56, навчальний корпус №1, ауд. 806
В роботі висвітлено наступні питання: аналіз проведення аналізу сучасного стану стеганографії, методів вбудовування інформації та приховування факту її передачі, типів контейнерів, огляд стеганографічних методів приховування інформації в зображеннях, практична реалізація вибраних методів, вибір інформативних ознак для порівняння методів, розрахунок кількісних показників якості стеганографічної системи, дослідження можливих модифікацій методів з метою їх вдосконалення та застосування в популярних форматах даних.
The thesis consider the following issues: the analysis of the current state of steganography, methods of embedding information and concealing the fact of its transfer, types of containers, review of steganographic methods of concealing information in images, practical implementation of selected methods, the choice of informative criteria to compare methods, the calculation of quantitative values of the quality characteristics of steganographic system, research of possible modifications of methods to improve and apply them to popular image formats.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 13 ВСТУП 14 1 АНАЛІЗ СУЧАСНИХ МЕТОДІВ СТЕГАНОГРАФІЇ 17 1.1 Становлення стеганографії як науки 17 1.2 Основні поняття стеганографії 21 1.3 Напрями у стеганографії 24 1.3.1 Класична стеганографія 24 1.3.2 Комп'ютерна стеганографія 27 1.3.3 Цифрова стеганографія 28 1.3.4 Лінгвістична стеганографія 30 1.3.5 Квантова стеганографія 32 1.4 Класифікація стеганографічних методів 33 1.5 Алгоритми приховування інформації в зображеннях 36 1.6 Висновок до першого розділу 42 2 ПРАКТИЧНА РЕАЛІЗАЦІЯ МЕТОДІВ ПРИХОВУВАННЯ ІНФОРМАЦІЇ В ЗОБРАЖЕННЯХ 43 2.1 Метод LSB 43 2.2 Метод псевдовипадкового інтервалу 53 2.3 Метод блочного приховування 58 2.4 Метод псевдовипадкової перестановки 61 2.5 Висновок до розділу 2 66 3 ПОРІВНЯННЯ МЕТОДІВ ПРИХОВУВАННЯ ІНФОРМАЦІЇ В ЗОБРАЖЕННЯХ 67 3.1 Огляд вимог до якості стеганографічної системи 67 3.2 Види атак на стеганографічні системи. 69 3.3 Критерії оцінки якості стеганографічних методів 72 3.4 Застосування стеганографічних методів для безпеки спілкування 80 3.4.1 Самозв’язок (self-communication) 80 3.4.2 Один-на-один зв’язок (one-to-one communication) 82 3.4.3 Один до багатьох зв’язок (one to many communication) 82 3.5 Висновок до розділу 3 83 4 СПЕЦІАЛЬНА ЧАСТИНА 84 4.1 Загальна характеристика програми Mathcad 84 4.2 Порівняння Mathcad з іншими математичними пакетами 86 4.3 Висновки до розділу 4 88 5 ОБҐРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ 89 5.1 Розрахунок норм часу на виконання науково-дослідної роботи 89 5.2 Визначення витрат на оплату праці та відрахувань на соціальні заходи 90 5.3 Розрахунок матеріальних витрат 93 5.4 Розрахунок витрат на електроенергію 94 5.5 Розрахунок суми амортизаційних відрахувань 95 5.6 Обчислення накладних витрат 96 5.7 Складання кошторису витрат та визначення собівартості науково-дослідницької роботи 97 5.8 Розрахунок ціни науково-дослідної роботи 98 5.9 Визначення економічної ефективності і терміну окупності капітальних вкладень 98 5.10 Висновки до розділу 5 99 6 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 100 6.1 Охорона праці 100 6.2 Безпека в надзвичайних ситуаціях 103 6.2.1 Функціональнi заходи у сферi державного регулювання та контролю захисту населення i територій 103 6.2.2 Державна система управління БЖД 106 6.3 Висновки до розділу 6 110 7 ЕКОЛОГІЯ 112 7.1 Електромагнітне забруднення довкілля, його вплив на людину. Шляхи його зменшення 112 7.2 Статистика природних та екологічних чинників 114 7.3 Висновки до розділу 7 118 ВИСНОВКИ 119 БІБЛІОГРАФІЯ 121 ДОДАТКИ
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії