Спектральные методы решения задач компьютерной стеганографии
Представлено узагальнену модель функціонування стеганосистем та описано основні принципи їх побудови. Наведено різні приклади застосування апарату спектрального аналізу сигналів та зображень для розв’язання задач комп’ютерної стеганографії. The generalized model of steganosystems functioning is show...
Saved in:
| Published in: | Проблемы управления и информатики |
|---|---|
| Date: | 2011 |
| Main Authors: | Кошкина, Н.В., Задирака, В.К. |
| Format: | Article |
| Language: | Russian |
| Published: |
Інститут кібернетики ім. В.М. Глушкова НАН України
2011
|
| Subjects: | |
| Online Access: | https://nasplib.isofts.kiev.ua/handle/123456789/207331 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Journal Title: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Cite this: | Спектральные методы решения задач компьютерной стеганографии / Н.В. Кошкина, В.К. Задирака // Проблемы управления и информатики. — 2011. — № 4. — С. 132–151. — Бібліогр.: 15 назв. — рос. |
Institution
Digital Library of Periodicals of National Academy of Sciences of UkraineSimilar Items
Исследование применимости матрицы смежности для выявления стеганоаудиоконтейнеров
by: Кошкина, Н.В
Published: (2014)
by: Кошкина, Н.В
Published: (2014)
Обзор спектральных методов внедрения цифровых водяных знаков в аудиосигналы
by: Кошкина, Н.В.
Published: (2010)
by: Кошкина, Н.В.
Published: (2010)
Выявление в аудиосигналах скрытых сообщений, внедренных с помощью Hide4PGP
by: Кошкина, Н.В.
Published: (2013)
by: Кошкина, Н.В.
Published: (2013)
Самосинхронизирующаяся система робастных цифровых водяных знаков для речевых сигналов
by: Кошкина, Н.В.
Published: (2012)
by: Кошкина, Н.В.
Published: (2012)
Стеганоанализ бесключевых стеганосистем на основе атаки контрольным внедрением
by: Кошкина, Н.В.
Published: (2014)
by: Кошкина, Н.В.
Published: (2014)
Метод встраивания цифровых водяных знаков в аудиосигналы на основе вейвлет- и Фурье-преобразований
by: Кошкина, Н.В.
Published: (2010)
by: Кошкина, Н.В.
Published: (2010)
К вопросу стойкости стеганосистем при пассивных атаках
by: Задирака, В.К., et al.
Published: (2009)
by: Задирака, В.К., et al.
Published: (2009)
К вопросу о стойкости стегосистем к обнаружению факта передачи скрываемых сообщений для двух частных случаев
by: Задирака, В.К., et al.
Published: (2008)
by: Задирака, В.К., et al.
Published: (2008)
Применение CAPTCHA в компьютерной стеганографии
by: Задирака, В.К., et al.
Published: (2015)
by: Задирака, В.К., et al.
Published: (2015)
Облачные технологии: новые возможности вычислительного криптоанализа
by: Задирака, В.К., et al.
Published: (2016)
by: Задирака, В.К., et al.
Published: (2016)
Обратные методы стеганоанализа на основе χ²-критерия
by: Никитенко, Л.Л.
Published: (2015)
by: Никитенко, Л.Л.
Published: (2015)
Методика разработки брандмауэра веб-приложений
by: Хамдамов, Р.Х., et al.
Published: (2019)
by: Хамдамов, Р.Х., et al.
Published: (2019)
Анализ автоматных моделей, определенных на многообразиях над конечным кольцом
by: Скобелев, В.В.
Published: (2013)
by: Скобелев, В.В.
Published: (2013)
Структурный синтез алгоритма управления компьютерной сетью системы «Динамический абонент — динамическая сеть — динамический абонент»
by: Павлова, С.В.
Published: (2006)
by: Павлова, С.В.
Published: (2006)
Сведение атаки на основе открытого текста на локально коммутативный шифр к алгебраическим задачам в классической и квантовой моделях вычислений
by: Фесенко, А.В.
Published: (2014)
by: Фесенко, А.В.
Published: (2014)
Криптостеганографический алгоритм с использованием методов сегментации
by: Швидченко, И.В.
Published: (2010)
by: Швидченко, И.В.
Published: (2010)
Оценки стойкости несбалансированных MISTY-подобных схем к дифференциальному и линейному криптоанализу
by: Яковлев, С.В.
Published: (2012)
by: Яковлев, С.В.
Published: (2012)
Построение бесключевой атаки на криптосистему на основе кусочно-линейного отображения
by: Фесенко, А.В.
Published: (2008)
by: Фесенко, А.В.
Published: (2008)
Комплексный метод противодействия информационно-психологическим операциям
by: Дудатьев, А.В.
Published: (2017)
by: Дудатьев, А.В.
Published: (2017)
Взлом криптосистемы, использующей отсечение младших разрядов
by: Фесенко, А.В.
Published: (2009)
by: Фесенко, А.В.
Published: (2009)
Анализ криптостеганографических алгоритмов
by: Швидченко, И.В.
Published: (2007)
by: Швидченко, И.В.
Published: (2007)
Информационные технологии защиты документов средствами Ateb-функций. Часть 1. Построение базы данных Ateb-функций для защиты документов
by: Грыцык, В.В., et al.
Published: (2009)
by: Грыцык, В.В., et al.
Published: (2009)
Информационные технологии защиты документов средствами Ateb-функций. Часть 2. Об одном способе защиты электронных и печатных документов
by: Грыцык, В.В., et al.
Published: (2009)
by: Грыцык, В.В., et al.
Published: (2009)
Генерация случайных чисел с помощью оптического манипулятора
by: Михерский, Р.М., et al.
Published: (2011)
by: Михерский, Р.М., et al.
Published: (2011)
Анализ требований информационной безопасности систем репутаций и сценария применимости систем репутаций в среде облачных вычислений
by: Абдуллаева, Ф.Д.
Published: (2016)
by: Абдуллаева, Ф.Д.
Published: (2016)
Профиль линейной сложности как средство оценки качества случайных последовательностей
by: Завадская, Л.А., et al.
Published: (2015)
by: Завадская, Л.А., et al.
Published: (2015)
Встраивание данных в видео. Часть 1
by: Никитенко, Л.Л.
Published: (2013)
by: Никитенко, Л.Л.
Published: (2013)
Встраивание данных в видео. Часть 2
by: Никитенко, Л.Л.
Published: (2013)
by: Никитенко, Л.Л.
Published: (2013)
Исследование вероятостных сценариев алгебраических атак на потоковые шифры
by: Пометун, С.А.
Published: (2009)
by: Пометун, С.А.
Published: (2009)
Интеграция разнородных медицинских информационных систем
by: Кривонос, Ю.Г., et al.
Published: (2014)
by: Кривонос, Ю.Г., et al.
Published: (2014)
Анализ методов кодирования MPEG-4 видео для поиска возможностей вкрапления цифровых водяных знаков. Часть 1
by: Никитенко, Л.Л.
Published: (2012)
by: Никитенко, Л.Л.
Published: (2012)
Анализ методов кодирования MPEG-4 видео для поиска возможностей встраивания цифровых водяных знаков. Часть 2
by: Никитенко, Л.Л.
Published: (2012)
by: Никитенко, Л.Л.
Published: (2012)
Применение расширенного метода χ² для обнаружения встроенной информации
by: Никитенко, Л.Л.
Published: (2015)
by: Никитенко, Л.Л.
Published: (2015)
Облачные вычисления в криптографии и стеганографии
by: Задирака, В.К., et al.
Published: (2013)
by: Задирака, В.К., et al.
Published: (2013)
Механизм трехслойной защиты на основе веб-серверов против распределенного отказа от обслуживания
by: Рахманов, А.Т., et al.
Published: (2019)
by: Рахманов, А.Т., et al.
Published: (2019)
Адаптивная фильтрация при наличии ограничений на оцениваемые параметры
by: Подладчиков, В.Н., et al.
Published: (2006)
by: Подладчиков, В.Н., et al.
Published: (2006)
Алгоритм автоматического обнаружения уязвимости вида SQL-инъекции
by: Рахманов, А.Т., et al.
Published: (2019)
by: Рахманов, А.Т., et al.
Published: (2019)
Метод оценки локальной регулярности функций в пространстве коэффициентов преобразования с обобщенными вейвлет-функциями
by: Крылов, В.Н., et al.
Published: (2007)
by: Крылов, В.Н., et al.
Published: (2007)
Метод защиты базы данных на основе брандмауэра веб-приложений
by: Хамдамов, Р.Х., et al.
Published: (2021)
by: Хамдамов, Р.Х., et al.
Published: (2021)
Стратегия субоптимального поиска сигналов, зависящая от состояния каналов
by: Шлепаков, Л.Н., et al.
Published: (2006)
by: Шлепаков, Л.Н., et al.
Published: (2006)
Similar Items
-
Исследование применимости матрицы смежности для выявления стеганоаудиоконтейнеров
by: Кошкина, Н.В
Published: (2014) -
Обзор спектральных методов внедрения цифровых водяных знаков в аудиосигналы
by: Кошкина, Н.В.
Published: (2010) -
Выявление в аудиосигналах скрытых сообщений, внедренных с помощью Hide4PGP
by: Кошкина, Н.В.
Published: (2013) -
Самосинхронизирующаяся система робастных цифровых водяных знаков для речевых сигналов
by: Кошкина, Н.В.
Published: (2012) -
Стеганоанализ бесключевых стеганосистем на основе атаки контрольным внедрением
by: Кошкина, Н.В.
Published: (2014)