К вопросу о стойкости стегосистем к обнаружению факта передачи скрываемых сообщений для двух частных случаев
Розглянуто два окремі випадки побудови стійких стегосистем. Для теоретично-інформаційної моделі стегосистеми побудовано досконалу стегосистему. Для ймовірнісної моделі стегосистеми розглянуто особливий випадок, коли порушнику невідомі контейнери, що використовуються. Two special cases of the stabili...
Saved in:
| Published in: | Проблемы управления и информатики |
|---|---|
| Date: | 2008 |
| Main Authors: | Задирака, В.К., Никитенко, Л.Л. |
| Format: | Article |
| Language: | Russian |
| Published: |
Інститут кібернетики ім. В.М. Глушкова НАН України
2008
|
| Subjects: | |
| Online Access: | https://nasplib.isofts.kiev.ua/handle/123456789/209141 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Journal Title: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Cite this: | К вопросу о стойкости стегосистем к обнаружению факта передачи скрываемых сообщений для двух частных случаев / В.К. Задирака, Л.Л. Никитенко // Проблемы управления и информатики. — 2008. — № 3. — С. 152-156. — Бібліогр.: 3 назв. — рос. |
Institution
Digital Library of Periodicals of National Academy of Sciences of UkraineSimilar Items
К вопросу стойкости стеганосистем при пассивных атаках
by: Задирака, В.К., et al.
Published: (2009)
by: Задирака, В.К., et al.
Published: (2009)
Оценки стойкости несбалансированных MISTY-подобных схем к дифференциальному и линейному криптоанализу
by: Яковлев, С.В.
Published: (2012)
by: Яковлев, С.В.
Published: (2012)
Оптимизация порядка передачи сообщений в узлах компьютерных сетей с учетом динамики трафика
by: Пустовойтов, П.Е., et al.
Published: (2013)
by: Пустовойтов, П.Е., et al.
Published: (2013)
Спектральные методы решения задач компьютерной стеганографии
by: Кошкина, Н.В., et al.
Published: (2011)
by: Кошкина, Н.В., et al.
Published: (2011)
Анализ методов кодирования MPEG-4 видео для поиска возможностей вкрапления цифровых водяных знаков. Часть 1
by: Никитенко, Л.Л.
Published: (2012)
by: Никитенко, Л.Л.
Published: (2012)
Анализ методов кодирования MPEG-4 видео для поиска возможностей встраивания цифровых водяных знаков. Часть 2
by: Никитенко, Л.Л.
Published: (2012)
by: Никитенко, Л.Л.
Published: (2012)
Встраивание данных в видео. Часть 1
by: Никитенко, Л.Л.
Published: (2013)
by: Никитенко, Л.Л.
Published: (2013)
Встраивание данных в видео. Часть 2
by: Никитенко, Л.Л.
Published: (2013)
by: Никитенко, Л.Л.
Published: (2013)
Сведение атаки на основе открытого текста на локально коммутативный шифр к алгебраическим задачам в классической и квантовой моделях вычислений
by: Фесенко, А.В.
Published: (2014)
by: Фесенко, А.В.
Published: (2014)
К вопросу характеристики просодии информационных сообщений в английском языке
by: Мартынюк, Е.Б.
Published: (2002)
by: Мартынюк, Е.Б.
Published: (2002)
Облачные технологии: новые возможности вычислительного криптоанализа
by: Задирака, В.К., et al.
Published: (2016)
by: Задирака, В.К., et al.
Published: (2016)
О стойкости методов встраивания цифровой информации к атакам сглаживающими фильтрами
by: Никитенко, Л.Л.
Published: (2009)
by: Никитенко, Л.Л.
Published: (2009)
Новый подход к выделению визуально подобных цветов изображений
by: Вовк, О.Л.
Published: (2006)
by: Вовк, О.Л.
Published: (2006)
К оценке эффективности поиска изображений с использованием 2D-цветовых гистограмм
by: Башков, Е.А., et al.
Published: (2006)
by: Башков, Е.А., et al.
Published: (2006)
Дискурсивный анализ структуры новостных сообщений
by: Распопов, И.К.
Published: (2004)
by: Распопов, И.К.
Published: (2004)
Проблемы происхождения сообщений Киевской летописи
by: Аристов, В.
Published: (2011)
by: Аристов, В.
Published: (2011)
Попытка анализа случаев остеопатологпп у ископаемых млекопитающих
by: Скорик, А.Ф.
Published: (1979)
by: Скорик, А.Ф.
Published: (1979)
Профиль линейной сложности как средство оценки качества случайных последовательностей
by: Завадская, Л.А., et al.
Published: (2015)
by: Завадская, Л.А., et al.
Published: (2015)
Анализ требований информационной безопасности систем репутаций и сценария применимости систем репутаций в среде облачных вычислений
by: Абдуллаева, Ф.Д.
Published: (2016)
by: Абдуллаева, Ф.Д.
Published: (2016)
Криптостеганографический алгоритм с использованием методов сегментации
by: Швидченко, И.В.
Published: (2010)
by: Швидченко, И.В.
Published: (2010)
Исследование применимости матрицы смежности для выявления стеганоаудиоконтейнеров
by: Кошкина, Н.В
Published: (2014)
by: Кошкина, Н.В
Published: (2014)
Методика разработки брандмауэра веб-приложений
by: Хамдамов, Р.Х., et al.
Published: (2019)
by: Хамдамов, Р.Х., et al.
Published: (2019)
Информационные технологии защиты документов средствами Ateb-функций. Часть 1. Построение базы данных Ateb-функций для защиты документов
by: Грыцык, В.В., et al.
Published: (2009)
by: Грыцык, В.В., et al.
Published: (2009)
Обзор спектральных методов внедрения цифровых водяных знаков в аудиосигналы
by: Кошкина, Н.В.
Published: (2010)
by: Кошкина, Н.В.
Published: (2010)
Построение бесключевой атаки на криптосистему на основе кусочно-линейного отображения
by: Фесенко, А.В.
Published: (2008)
by: Фесенко, А.В.
Published: (2008)
Комплексный метод противодействия информационно-психологическим операциям
by: Дудатьев, А.В.
Published: (2017)
by: Дудатьев, А.В.
Published: (2017)
Взлом криптосистемы, использующей отсечение младших разрядов
by: Фесенко, А.В.
Published: (2009)
by: Фесенко, А.В.
Published: (2009)
Анализ автоматных моделей, определенных на многообразиях над конечным кольцом
by: Скобелев, В.В.
Published: (2013)
by: Скобелев, В.В.
Published: (2013)
Интеграция разнородных медицинских информационных систем
by: Кривонос, Ю.Г., et al.
Published: (2014)
by: Кривонос, Ю.Г., et al.
Published: (2014)
Исследование вероятостных сценариев алгебраических атак на потоковые шифры
by: Пометун, С.А.
Published: (2009)
by: Пометун, С.А.
Published: (2009)
Фоностилистический аспект функционирования информационных сообщений в языке
by: Мартынюк, Е.Б.
Published: (2001)
by: Мартынюк, Е.Б.
Published: (2001)
Исследование критерия стойкости при пассивных атаках
by: Никитенко, Л.Л.
Published: (2009)
by: Никитенко, Л.Л.
Published: (2009)
Почти половина случаев рака возникает от неправильного образа жизни
Published: (2011)
Published: (2011)
К вопросу устойчивого встраивания сообщения в изображение
by: Задирака, В.К., et al.
Published: (2008)
by: Задирака, В.К., et al.
Published: (2008)
Новые подходы к разработке алгоритмов скрытия информации
by: Задирака, В.К., et al.
Published: (2008)
by: Задирака, В.К., et al.
Published: (2008)
Новые модели и методы определения стойкости систем защиты информации
by: Задирака, В.К., et al.
Published: (2017)
by: Задирака, В.К., et al.
Published: (2017)
Новые методы повышения стойкости биполярных микросхем к воздействию проникающей радиации
by: Белоус, А.И., et al.
Published: (2001)
by: Белоус, А.И., et al.
Published: (2001)
Анализ случаев повреждений трубопроводов из аустенитной стали в атомной энергетике
by: Карзов, Г.П., et al.
Published: (2006)
by: Карзов, Г.П., et al.
Published: (2006)
Разрешение ряда случаев сомнительной видовой самостоятельности среди циклопообразных (Crustacea, Cyclopoida)
by: Монченко, В.И.
Published: (1988)
by: Монченко, В.И.
Published: (1988)
Одно свойство частных производных
by: Маслюченко, В.К.
Published: (1987)
by: Маслюченко, В.К.
Published: (1987)
Similar Items
-
К вопросу стойкости стеганосистем при пассивных атаках
by: Задирака, В.К., et al.
Published: (2009) -
Оценки стойкости несбалансированных MISTY-подобных схем к дифференциальному и линейному криптоанализу
by: Яковлев, С.В.
Published: (2012) -
Оптимизация порядка передачи сообщений в узлах компьютерных сетей с учетом динамики трафика
by: Пустовойтов, П.Е., et al.
Published: (2013) -
Спектральные методы решения задач компьютерной стеганографии
by: Кошкина, Н.В., et al.
Published: (2011) -
Анализ методов кодирования MPEG-4 видео для поиска возможностей вкрапления цифровых водяных знаков. Часть 1
by: Никитенко, Л.Л.
Published: (2012)