Варианты реализации шифрования потоковой информации в компьютерных системах и сетях методами косвенной стеганографии
Представлены концепции и основанные на них версии алгоритма шифрования потоковой информации методами косвенной стеганографии. Приведено сравнение версий в рамках каждой конкретной концепции. The concepts and the based on them versions of an algorithm of the enciphering of a stream information by the...
Gespeichert in:
| Veröffentlicht in: | Управляющие системы и машины |
|---|---|
| Datum: | 2010 |
| Hauptverfasser: | Алишов, Н.И., Мищенко, А.Н. |
| Format: | Artikel |
| Sprache: | Russisch |
| Veröffentlicht: |
Міжнародний науково-навчальний центр інформаційних технологій і систем НАН та МОН України
2010
|
| Schlagworte: | |
| Online Zugang: | https://nasplib.isofts.kiev.ua/handle/123456789/82889 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Zitieren: | Варианты реализации шифрования потоковой информации в компьютерных системах и сетях методами косвенной стеганографии / Н.И. Алишов, А.Н. Мищенко // Управляющие системы и машины. — 2010. — № 6. — С. 72-78. — Бібліогр.: 25 назв. — рос. |
Institution
Digital Library of Periodicals of National Academy of Sciences of UkraineÄhnliche Einträge
Архитектура аппаратных средств реализации методов косвенной стеганографии
von: Алишов, Н.И., et al.
Veröffentlicht: (2010)
von: Алишов, Н.И., et al.
Veröffentlicht: (2010)
Разработка и реализация политики безопасности в распределенных компьютерных системах
von: Мухин, В.Е., et al.
Veröffentlicht: (2010)
von: Мухин, В.Е., et al.
Veröffentlicht: (2010)
Разработка и реализация политики безопасности в распределенных компьютерных системах
von: Мухин, В.Е., et al.
Veröffentlicht: (2010)
von: Мухин, В.Е., et al.
Veröffentlicht: (2010)
Разработка и реализация политики безопасности в распределенных компьютерных системах
von: Мухин, В.Е., et al.
Veröffentlicht: (2010)
von: Мухин, В.Е., et al.
Veröffentlicht: (2010)
Оценка рисков защищенности распределенных компьютерных систем в процессе анализа ситуаций и принятия решений
von: Мухин, В.Е.
Veröffentlicht: (2011)
von: Мухин, В.Е.
Veröffentlicht: (2011)
Резервное копирование как инструмент защиты информации
von: Лисецкий, Ю.М., et al.
Veröffentlicht: (2019)
von: Лисецкий, Ю.М., et al.
Veröffentlicht: (2019)
О технологии криптографической защиты информации на специальных цифровых носителях
von: Задирака, В.К., et al.
Veröffentlicht: (2010)
von: Задирака, В.К., et al.
Veröffentlicht: (2010)
Синтез безопасных автоматов с функциональной деградацией
von: Малиновский, М.Л.
Veröffentlicht: (2010)
von: Малиновский, М.Л.
Veröffentlicht: (2010)
Стеганография по методу наименее значимого бита на базе персонализированных флеш-накопителей
von: Королев, В.Ю., et al.
Veröffentlicht: (2011)
von: Королев, В.Ю., et al.
Veröffentlicht: (2011)
On Method Concept for Safety Culture Assessment with Application of Inductive Learning Algorithms
von: Begun, V.V., et al.
Veröffentlicht: (2014)
von: Begun, V.V., et al.
Veröffentlicht: (2014)
Подсистема криптографического обеспечения конфиденциальности данных в защищенной ОС на базе OC GNU/Linux с расширением RSBAC
von: Анисимов, А.В., et al.
Veröffentlicht: (2010)
von: Анисимов, А.В., et al.
Veröffentlicht: (2010)
Определение инварианта к сжатию с потерями для аудиосигналов
von: Кошкина, Н.В.
Veröffentlicht: (2010)
von: Кошкина, Н.В.
Veröffentlicht: (2010)
Анализ влияния организационных факторов на безопасность
von: Гречанинов, В.Ф., et al.
Veröffentlicht: (2014)
von: Гречанинов, В.Ф., et al.
Veröffentlicht: (2014)
Стохастическая модель оценки параметров структурной живучести mesh-сетей в условиях воздействия разрушающих факторов
von: Кулаков, Ю.О., et al.
Veröffentlicht: (2013)
von: Кулаков, Ю.О., et al.
Veröffentlicht: (2013)
Комплексная информационная безопасность корпоративных информационных систем
von: Лисецкий, Ю.М.
Veröffentlicht: (2019)
von: Лисецкий, Ю.М.
Veröffentlicht: (2019)
Метод анализа эффективности реконфигурации топологии построения беспроводных мультисервисных сетей повышенной помехозащищенности
von: Ластовченко, М.М., et al.
Veröffentlicht: (2009)
von: Ластовченко, М.М., et al.
Veröffentlicht: (2009)
Разработка методов повышения помехоустойчивости охранных систем
von: Белявин, В.Ф.
Veröffentlicht: (2013)
von: Белявин, В.Ф.
Veröffentlicht: (2013)
Додаткова експертиза з технічного захисту інформації в Україні
von: Алексєєв, В.А., et al.
Veröffentlicht: (2010)
von: Алексєєв, В.А., et al.
Veröffentlicht: (2010)
Исследование методов интеллектуального стеганографического сокрытия данных в изображениях до и после их изменения
von: Полиновский, В.В., et al.
Veröffentlicht: (2014)
von: Полиновский, В.В., et al.
Veröffentlicht: (2014)
Повышение эффективности сверточных помехоустойчивых кодов с помощью конечных автоматов
von: Завадский, И.А.
Veröffentlicht: (2015)
von: Завадский, И.А.
Veröffentlicht: (2015)
Мониторинг и анализ медиапространства – информационно-аналитическая система NEWSPASE
von: Малышко, С.А.
Veröffentlicht: (2015)
von: Малышко, С.А.
Veröffentlicht: (2015)
Адаптивне кодування даних, формування та передавання завадостійких пакетів інформації в мережах промислового моніторингу
von: Шевчук, Б.М., et al.
Veröffentlicht: (2015)
von: Шевчук, Б.М., et al.
Veröffentlicht: (2015)
Підвищення ефективності передачі інформації в моніторингових мережах на основі оптимізації обчислень в процесі кодування даних засобами об’єктних систем сенсорних мереж
von: Шевчук, Б.М., et al.
Veröffentlicht: (2015)
von: Шевчук, Б.М., et al.
Veröffentlicht: (2015)
Оптоэлектронные устройства потоковой обработки информации
von: Данилов, В.В., et al.
Veröffentlicht: (2010)
von: Данилов, В.В., et al.
Veröffentlicht: (2010)
Алгоритмы замены контейнеров-ключев при потоковом шифровании информации методом косвенного шифрования
von: Алишов, Н.И., et al.
Veröffentlicht: (2012)
von: Алишов, Н.И., et al.
Veröffentlicht: (2012)
Анализ вопросов контроля целостности информации в распределннных компьютерных сетях
von: Гильгурт, С.Я., et al.
Veröffentlicht: (2011)
von: Гильгурт, С.Я., et al.
Veröffentlicht: (2011)
Реализация эффективной криптостойкой передачи пакетов информации в беспроводных компьютерных сетях
von: Шевчук, Б.М., et al.
Veröffentlicht: (2011)
von: Шевчук, Б.М., et al.
Veröffentlicht: (2011)
Методы автоматической обработки неполадок в компьютерных сетях
von: Самосенок, А.С.
Veröffentlicht: (2011)
von: Самосенок, А.С.
Veröffentlicht: (2011)
Применение CAPTCHA в компьютерной стеганографии
von: Задирака, В.К., et al.
Veröffentlicht: (2015)
von: Задирака, В.К., et al.
Veröffentlicht: (2015)
Алгоритмы замены контейнеров-ключей при потоковом шифровании методом косвенного шифрования
von: Мищенко, А.Н.
Veröffentlicht: (2011)
von: Мищенко, А.Н.
Veröffentlicht: (2011)
Теоретико-игровая модель взаимодействия пользователей в компьютерных сетях
von: Игнатенко, А.П.
Veröffentlicht: (2017)
von: Игнатенко, А.П.
Veröffentlicht: (2017)
Спектральные методы решения задач компьютерной стеганографии
von: Кошкина, Н.В., et al.
Veröffentlicht: (2011)
von: Кошкина, Н.В., et al.
Veröffentlicht: (2011)
Облачные вычисления в криптографии и стеганографии
von: Задирака, В.К., et al.
Veröffentlicht: (2013)
von: Задирака, В.К., et al.
Veröffentlicht: (2013)
Смысловая структура слова и национально-культурные варианты ее реализации
von: Зеленцова, М.Г.
Veröffentlicht: (1999)
von: Зеленцова, М.Г.
Veröffentlicht: (1999)
Оптимальная ремаршрутизация потоков в компьютерных сетях с технологией MPLS
von: Зайченко, Е.Ю.
Veröffentlicht: (2015)
von: Зайченко, Е.Ю.
Veröffentlicht: (2015)
Эпюрное представление информации в нечетких байесовских сетях
von: Веревка, О.В.
Veröffentlicht: (2013)
von: Веревка, О.В.
Veröffentlicht: (2013)
Методы и средства эффективного управления передачей данных в защищенных компьютерных сетях
von: Мухин, В.Е., et al.
Veröffentlicht: (2005)
von: Мухин, В.Е., et al.
Veröffentlicht: (2005)
Система управления процессами клинической диагностики в компьютерных сетях в условиях неопределенности
von: Долгополов, И.Н.
Veröffentlicht: (2008)
von: Долгополов, И.Н.
Veröffentlicht: (2008)
Подход к параллельному решению основной потоковой задачи большой размерности
von: Погорелый, С.Д., et al.
Veröffentlicht: (2009)
von: Погорелый, С.Д., et al.
Veröffentlicht: (2009)
Инструментальные средства моделирования методов доступа в локальных сетях
von: Алишов, Н.И.
Veröffentlicht: (2008)
von: Алишов, Н.И.
Veröffentlicht: (2008)
Ähnliche Einträge
-
Архитектура аппаратных средств реализации методов косвенной стеганографии
von: Алишов, Н.И., et al.
Veröffentlicht: (2010) -
Разработка и реализация политики безопасности в распределенных компьютерных системах
von: Мухин, В.Е., et al.
Veröffentlicht: (2010) -
Разработка и реализация политики безопасности в распределенных компьютерных системах
von: Мухин, В.Е., et al.
Veröffentlicht: (2010) -
Разработка и реализация политики безопасности в распределенных компьютерных системах
von: Мухин, В.Е., et al.
Veröffentlicht: (2010) -
Оценка рисков защищенности распределенных компьютерных систем в процессе анализа ситуаций и принятия решений
von: Мухин, В.Е.
Veröffentlicht: (2011)