Спектральные методы решения задач компьютерной стеганографии
Представлено узагальнену модель функціонування стеганосистем та описано основні принципи їх побудови. Наведено різні приклади застосування апарату спектрального аналізу сигналів та зображень для розв’язання задач комп’ютерної стеганографії. The generalized model of steganosystems functioning is show...
Saved in:
| Published in: | Проблемы управления и информатики |
|---|---|
| Date: | 2011 |
| Main Authors: | Кошкина, Н.В., Задирака, В.К. |
| Format: | Article |
| Language: | Russian |
| Published: |
Інститут кібернетики ім. В.М. Глушкова НАН України
2011
|
| Subjects: | |
| Online Access: | https://nasplib.isofts.kiev.ua/handle/123456789/207331 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Journal Title: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Cite this: | Спектральные методы решения задач компьютерной стеганографии / Н.В. Кошкина, В.К. Задирака // Проблемы управления и информатики. — 2011. — № 4. — С. 132–151. — Бібліогр.: 15 назв. — рос. |
Institution
Digital Library of Periodicals of National Academy of Sciences of UkraineSimilar Items
Исследование применимости матрицы смежности для выявления стеганоаудиоконтейнеров
by: Кошкина, Н.В
Published: (2014)
by: Кошкина, Н.В
Published: (2014)
Обзор спектральных методов внедрения цифровых водяных знаков в аудиосигналы
by: Кошкина, Н.В.
Published: (2010)
by: Кошкина, Н.В.
Published: (2010)
К вопросу о стойкости стегосистем к обнаружению факта передачи скрываемых сообщений для двух частных случаев
by: Задирака, В.К., et al.
Published: (2008)
by: Задирака, В.К., et al.
Published: (2008)
К вопросу стойкости стеганосистем при пассивных атаках
by: Задирака, В.К., et al.
Published: (2009)
by: Задирака, В.К., et al.
Published: (2009)
Применение CAPTCHA в компьютерной стеганографии
by: Задирака, В.К., et al.
Published: (2015)
by: Задирака, В.К., et al.
Published: (2015)
Облачные технологии: новые возможности вычислительного криптоанализа
by: Задирака, В.К., et al.
Published: (2016)
by: Задирака, В.К., et al.
Published: (2016)
Методика разработки брандмауэра веб-приложений
by: Хамдамов, Р.Х., et al.
Published: (2019)
by: Хамдамов, Р.Х., et al.
Published: (2019)
Анализ автоматных моделей, определенных на многообразиях над конечным кольцом
by: Скобелев, В.В.
Published: (2013)
by: Скобелев, В.В.
Published: (2013)
Оценки стойкости несбалансированных MISTY-подобных схем к дифференциальному и линейному криптоанализу
by: Яковлев, С.В.
Published: (2012)
by: Яковлев, С.В.
Published: (2012)
Криптостеганографический алгоритм с использованием методов сегментации
by: Швидченко, И.В.
Published: (2010)
by: Швидченко, И.В.
Published: (2010)
Построение бесключевой атаки на криптосистему на основе кусочно-линейного отображения
by: Фесенко, А.В.
Published: (2008)
by: Фесенко, А.В.
Published: (2008)
Комплексный метод противодействия информационно-психологическим операциям
by: Дудатьев, А.В.
Published: (2017)
by: Дудатьев, А.В.
Published: (2017)
Взлом криптосистемы, использующей отсечение младших разрядов
by: Фесенко, А.В.
Published: (2009)
by: Фесенко, А.В.
Published: (2009)
Сведение атаки на основе открытого текста на локально коммутативный шифр к алгебраическим задачам в классической и квантовой моделях вычислений
by: Фесенко, А.В.
Published: (2014)
by: Фесенко, А.В.
Published: (2014)
Информационные технологии защиты документов средствами Ateb-функций. Часть 1. Построение базы данных Ateb-функций для защиты документов
by: Грыцык, В.В., et al.
Published: (2009)
by: Грыцык, В.В., et al.
Published: (2009)
Профиль линейной сложности как средство оценки качества случайных последовательностей
by: Завадская, Л.А., et al.
Published: (2015)
by: Завадская, Л.А., et al.
Published: (2015)
Анализ требований информационной безопасности систем репутаций и сценария применимости систем репутаций в среде облачных вычислений
by: Абдуллаева, Ф.Д.
Published: (2016)
by: Абдуллаева, Ф.Д.
Published: (2016)
Анализ методов кодирования MPEG-4 видео для поиска возможностей вкрапления цифровых водяных знаков. Часть 1
by: Никитенко, Л.Л.
Published: (2012)
by: Никитенко, Л.Л.
Published: (2012)
Анализ методов кодирования MPEG-4 видео для поиска возможностей встраивания цифровых водяных знаков. Часть 2
by: Никитенко, Л.Л.
Published: (2012)
by: Никитенко, Л.Л.
Published: (2012)
Встраивание данных в видео. Часть 1
by: Никитенко, Л.Л.
Published: (2013)
by: Никитенко, Л.Л.
Published: (2013)
Встраивание данных в видео. Часть 2
by: Никитенко, Л.Л.
Published: (2013)
by: Никитенко, Л.Л.
Published: (2013)
Интеграция разнородных медицинских информационных систем
by: Кривонос, Ю.Г., et al.
Published: (2014)
by: Кривонос, Ю.Г., et al.
Published: (2014)
Исследование вероятостных сценариев алгебраических атак на потоковые шифры
by: Пометун, С.А.
Published: (2009)
by: Пометун, С.А.
Published: (2009)
Облачные вычисления в криптографии и стеганографии
by: Задирака, В.К., et al.
Published: (2013)
by: Задирака, В.К., et al.
Published: (2013)
Механизм трехслойной защиты на основе веб-серверов против распределенного отказа от обслуживания
by: Рахманов, А.Т., et al.
Published: (2019)
by: Рахманов, А.Т., et al.
Published: (2019)
Адаптивная фильтрация при наличии ограничений на оцениваемые параметры
by: Подладчиков, В.Н., et al.
Published: (2006)
by: Подладчиков, В.Н., et al.
Published: (2006)
Метод оценки локальной регулярности функций в пространстве коэффициентов преобразования с обобщенными вейвлет-функциями
by: Крылов, В.Н., et al.
Published: (2007)
by: Крылов, В.Н., et al.
Published: (2007)
Алгоритм автоматического обнаружения уязвимости вида SQL-инъекции
by: Рахманов, А.Т., et al.
Published: (2019)
by: Рахманов, А.Т., et al.
Published: (2019)
Стратегия субоптимального поиска сигналов, зависящая от состояния каналов
by: Шлепаков, Л.Н., et al.
Published: (2006)
by: Шлепаков, Л.Н., et al.
Published: (2006)
Метод построения примитивных полиномов для криптографических подсистем гарантоспособных автоматизированных систем
by: Гулак, Г.Н.
Published: (2020)
by: Гулак, Г.Н.
Published: (2020)
Статистический анализ локальных участков битовых последовательностей
by: Масол, В.И., et al.
Published: (2019)
by: Масол, В.И., et al.
Published: (2019)
Оценка сходства временных рядов на основе моделей
by: Книгницкая, Т.В.
Published: (2019)
by: Книгницкая, Т.В.
Published: (2019)
Групповые ранжирования с обратной связью с экспертами и учетом их компетентности
by: Тоценко, В.Г.
Published: (2006)
by: Тоценко, В.Г.
Published: (2006)
Метод определения достаточности согласованности индивидуальных ранжирований при принятии групповых решений
by: Тоценко, В.Г.
Published: (2006)
by: Тоценко, В.Г.
Published: (2006)
Многомерно-матричный подход в параллельном факторном анализе
by: Муха, В.С.
Published: (2006)
by: Муха, В.С.
Published: (2006)
О проблеме реверса рангов альтернатив при мультикритериальном оценивании
by: Тоценко, В.Г.
Published: (2006)
by: Тоценко, В.Г.
Published: (2006)
Метод обработки навигационных измерений на основе комбинирования фильтра Калмана и нейронечеткого фильтра
by: Елисеев, А.В.
Published: (2007)
by: Елисеев, А.В.
Published: (2007)
Финансовий Е-контроль: модернизация системы государственного финансового контроля в условиях цифровой экономики
by: Зубарева, Е.А., et al.
Published: (2020)
by: Зубарева, Е.А., et al.
Published: (2020)
Сжатие изображений на основе компенсации контуров при вейвлет-преобразовании
by: Иванов, В.Г., et al.
Published: (2006)
by: Иванов, В.Г., et al.
Published: (2006)
К оценке эффективности поиска изображений с использованием 2D-цветовых гистограмм
by: Башков, Е.А., et al.
Published: (2006)
by: Башков, Е.А., et al.
Published: (2006)
Similar Items
-
Исследование применимости матрицы смежности для выявления стеганоаудиоконтейнеров
by: Кошкина, Н.В
Published: (2014) -
Обзор спектральных методов внедрения цифровых водяных знаков в аудиосигналы
by: Кошкина, Н.В.
Published: (2010) -
К вопросу о стойкости стегосистем к обнаружению факта передачи скрываемых сообщений для двух частных случаев
by: Задирака, В.К., et al.
Published: (2008) -
К вопросу стойкости стеганосистем при пассивных атаках
by: Задирака, В.К., et al.
Published: (2009) -
Применение CAPTCHA в компьютерной стеганографии
by: Задирака, В.К., et al.
Published: (2015)