Применение расширенного метода χ² для обнаружения встроенной информации
Проаналізовано один з методів стеганоаналізу, який використовується для виявлення інформації, вкрапленої в найменші значущі біти JPEG зображень — розширений χ². Метод базується на порівнянні з заданим порогом усередненого χ². Результатом аналізу є оцінки гістограми стеганограми та значення функції...
Збережено в:
| Опубліковано в: : | Проблемы управления и информатики |
|---|---|
| Дата: | 2015 |
| Автор: | Никитенко, Л.Л. |
| Формат: | Стаття |
| Мова: | Російська |
| Опубліковано: |
Інститут кібернетики ім. В.М. Глушкова НАН України
2015
|
| Теми: | |
| Онлайн доступ: | https://nasplib.isofts.kiev.ua/handle/123456789/207904 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Цитувати: | Применение расширенного метода χ² для обнаружения встроенной информации / Л.Л. Никитенко // Проблемы управления и информатики. — 2015. — № 2. — С. 138-143. — Бібліогр.: 8 назв. — рос. |
Репозитарії
Digital Library of Periodicals of National Academy of Sciences of UkraineСхожі ресурси
Обратные методы стеганоанализа на основе χ²-критерия
за авторством: Никитенко, Л.Л.
Опубліковано: (2015)
за авторством: Никитенко, Л.Л.
Опубліковано: (2015)
Анализ методов кодирования MPEG-4 видео для поиска возможностей вкрапления цифровых водяных знаков. Часть 1
за авторством: Никитенко, Л.Л.
Опубліковано: (2012)
за авторством: Никитенко, Л.Л.
Опубліковано: (2012)
Анализ методов кодирования MPEG-4 видео для поиска возможностей встраивания цифровых водяных знаков. Часть 2
за авторством: Никитенко, Л.Л.
Опубліковано: (2012)
за авторством: Никитенко, Л.Л.
Опубліковано: (2012)
Встраивание данных в видео. Часть 1
за авторством: Никитенко, Л.Л.
Опубліковано: (2013)
за авторством: Никитенко, Л.Л.
Опубліковано: (2013)
Встраивание данных в видео. Часть 2
за авторством: Никитенко, Л.Л.
Опубліковано: (2013)
за авторством: Никитенко, Л.Л.
Опубліковано: (2013)
К вопросу о стойкости стегосистем к обнаружению факта передачи скрываемых сообщений для двух частных случаев
за авторством: Задирака, В.К., та інші
Опубліковано: (2008)
за авторством: Задирака, В.К., та інші
Опубліковано: (2008)
К вопросу стойкости стеганосистем при пассивных атаках
за авторством: Задирака, В.К., та інші
Опубліковано: (2009)
за авторством: Задирака, В.К., та інші
Опубліковано: (2009)
Алгоритм автоматического обнаружения уязвимости вида SQL-инъекции
за авторством: Рахманов, А.Т., та інші
Опубліковано: (2019)
за авторством: Рахманов, А.Т., та інші
Опубліковано: (2019)
Исследование применимости матрицы смежности для выявления стеганоаудиоконтейнеров
за авторством: Кошкина, Н.В
Опубліковано: (2014)
за авторством: Кошкина, Н.В
Опубліковано: (2014)
Самосинхронизирующаяся система робастных цифровых водяных знаков для речевых сигналов
за авторством: Кошкина, Н.В.
Опубліковано: (2012)
за авторством: Кошкина, Н.В.
Опубліковано: (2012)
Информационные технологии защиты документов средствами Ateb-функций. Часть 1. Построение базы данных Ateb-функций для защиты документов
за авторством: Грыцык, В.В., та інші
Опубліковано: (2009)
за авторством: Грыцык, В.В., та інші
Опубліковано: (2009)
Профиль линейной сложности как средство оценки качества случайных последовательностей
за авторством: Завадская, Л.А., та інші
Опубліковано: (2015)
за авторством: Завадская, Л.А., та інші
Опубліковано: (2015)
Сведение атаки на основе открытого текста на локально коммутативный шифр к алгебраическим задачам в классической и квантовой моделях вычислений
за авторством: Фесенко, А.В.
Опубліковано: (2014)
за авторством: Фесенко, А.В.
Опубліковано: (2014)
Анализ автоматных моделей, определенных на многообразиях над конечным кольцом
за авторством: Скобелев, В.В.
Опубліковано: (2013)
за авторством: Скобелев, В.В.
Опубліковано: (2013)
Анализ требований информационной безопасности систем репутаций и сценария применимости систем репутаций в среде облачных вычислений
за авторством: Абдуллаева, Ф.Д.
Опубліковано: (2016)
за авторством: Абдуллаева, Ф.Д.
Опубліковано: (2016)
Криптостеганографический алгоритм с использованием методов сегментации
за авторством: Швидченко, И.В.
Опубліковано: (2010)
за авторством: Швидченко, И.В.
Опубліковано: (2010)
Спектральные методы решения задач компьютерной стеганографии
за авторством: Кошкина, Н.В., та інші
Опубліковано: (2011)
за авторством: Кошкина, Н.В., та інші
Опубліковано: (2011)
Оценки стойкости несбалансированных MISTY-подобных схем к дифференциальному и линейному криптоанализу
за авторством: Яковлев, С.В.
Опубліковано: (2012)
за авторством: Яковлев, С.В.
Опубліковано: (2012)
Построение бесключевой атаки на криптосистему на основе кусочно-линейного отображения
за авторством: Фесенко, А.В.
Опубліковано: (2008)
за авторством: Фесенко, А.В.
Опубліковано: (2008)
Комплексный метод противодействия информационно-психологическим операциям
за авторством: Дудатьев, А.В.
Опубліковано: (2017)
за авторством: Дудатьев, А.В.
Опубліковано: (2017)
Методика разработки брандмауэра веб-приложений
за авторством: Хамдамов, Р.Х., та інші
Опубліковано: (2019)
за авторством: Хамдамов, Р.Х., та інші
Опубліковано: (2019)
Взлом криптосистемы, использующей отсечение младших разрядов
за авторством: Фесенко, А.В.
Опубліковано: (2009)
за авторством: Фесенко, А.В.
Опубліковано: (2009)
Исследование вероятостных сценариев алгебраических атак на потоковые шифры
за авторством: Пометун, С.А.
Опубліковано: (2009)
за авторством: Пометун, С.А.
Опубліковано: (2009)
Интеграция разнородных медицинских информационных систем
за авторством: Кривонос, Ю.Г., та інші
Опубліковано: (2014)
за авторством: Кривонос, Ю.Г., та інші
Опубліковано: (2014)
Обзор спектральных методов внедрения цифровых водяных знаков в аудиосигналы
за авторством: Кошкина, Н.В.
Опубліковано: (2010)
за авторством: Кошкина, Н.В.
Опубліковано: (2010)
Облачные технологии: новые возможности вычислительного криптоанализа
за авторством: Задирака, В.К., та інші
Опубліковано: (2016)
за авторством: Задирака, В.К., та інші
Опубліковано: (2016)
Информационные технологии защиты документов средствами Ateb-функций. Часть 2. Об одном способе защиты электронных и печатных документов
за авторством: Грыцык, В.В., та інші
Опубліковано: (2009)
за авторством: Грыцык, В.В., та інші
Опубліковано: (2009)
Анализ криптостеганографических алгоритмов
за авторством: Швидченко, И.В.
Опубліковано: (2007)
за авторством: Швидченко, И.В.
Опубліковано: (2007)
Выявление в аудиосигналах скрытых сообщений, внедренных с помощью Hide4PGP
за авторством: Кошкина, Н.В.
Опубліковано: (2013)
за авторством: Кошкина, Н.В.
Опубліковано: (2013)
Генерация случайных чисел с помощью оптического манипулятора
за авторством: Михерский, Р.М., та інші
Опубліковано: (2011)
за авторством: Михерский, Р.М., та інші
Опубліковано: (2011)
Стеганоанализ бесключевых стеганосистем на основе атаки контрольным внедрением
за авторством: Кошкина, Н.В.
Опубліковано: (2014)
за авторством: Кошкина, Н.В.
Опубліковано: (2014)
Метод встраивания цифровых водяных знаков в аудиосигналы на основе вейвлет- и Фурье-преобразований
за авторством: Кошкина, Н.В.
Опубліковано: (2010)
за авторством: Кошкина, Н.В.
Опубліковано: (2010)
Синтез систем защиты информации с минимальной стоимостью механизмов защиты
за авторством: Боня, Ю.Ю., та інші
Опубліковано: (2006)
за авторством: Боня, Ю.Ю., та інші
Опубліковано: (2006)
Угрозы информации и услуги безопасности
за авторством: Антонюк, А.А., та інші
Опубліковано: (2003)
за авторством: Антонюк, А.А., та інші
Опубліковано: (2003)
Метод построения примитивных полиномов для криптографических подсистем гарантоспособных автоматизированных систем
за авторством: Гулак, Г.Н.
Опубліковано: (2020)
за авторством: Гулак, Г.Н.
Опубліковано: (2020)
Новый подход к выделению визуально подобных цветов изображений
за авторством: Вовк, О.Л.
Опубліковано: (2006)
за авторством: Вовк, О.Л.
Опубліковано: (2006)
Стратегия субоптимального поиска сигналов, зависящая от состояния каналов
за авторством: Шлепаков, Л.Н., та інші
Опубліковано: (2006)
за авторством: Шлепаков, Л.Н., та інші
Опубліковано: (2006)
Исследование характеристик сетей сотовой связи с ограниченной очередью нетерпеливых h-вызовов
за авторством: Пономаренко, Л.А., та інші
Опубліковано: (2006)
за авторством: Пономаренко, Л.А., та інші
Опубліковано: (2006)
Адаптивная фильтрация при наличии ограничений на оцениваемые параметры
за авторством: Подладчиков, В.Н., та інші
Опубліковано: (2006)
за авторством: Подладчиков, В.Н., та інші
Опубліковано: (2006)
Оценка сходства временных рядов на основе моделей
за авторством: Книгницкая, Т.В.
Опубліковано: (2019)
за авторством: Книгницкая, Т.В.
Опубліковано: (2019)
Схожі ресурси
-
Обратные методы стеганоанализа на основе χ²-критерия
за авторством: Никитенко, Л.Л.
Опубліковано: (2015) -
Анализ методов кодирования MPEG-4 видео для поиска возможностей вкрапления цифровых водяных знаков. Часть 1
за авторством: Никитенко, Л.Л.
Опубліковано: (2012) -
Анализ методов кодирования MPEG-4 видео для поиска возможностей встраивания цифровых водяных знаков. Часть 2
за авторством: Никитенко, Л.Л.
Опубліковано: (2012) -
Встраивание данных в видео. Часть 1
за авторством: Никитенко, Л.Л.
Опубліковано: (2013) -
Встраивание данных в видео. Часть 2
за авторством: Никитенко, Л.Л.
Опубліковано: (2013)