Ремизов, А. В. (аспирант). Методы защиты информации в звуковых файлах [Текст] / А. В. Ремизов, М. В. Филиппов, Н. В. Чичварин> // Информационные технологии. - 2009. - N 10. - С. 10-13. . - Библиогр.: с. 13 (5 назв. )
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): МРЗ-кодирование -- сжатие с потерями -- стеганография -- стеганографический анализ -- битрейт -- квантование -- энтропийное сжатие Аннотация: Рассматриваются методы сокрытия информации в звуковых файлах формата МР3. Показана структура МРЗ-кодирования. Доп.точки доступа: Филиппов, М. В. (канд. техн. наук, доц.); Чичварин, Н. В. (канд. техн. наук, доц.) Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Дрюченко, М. А. (аспирант). Математическое и программное обеспечение для решения задачи стегоанализа на основе статистических и нейросетевых алгоритмов обработки информации [Текст] / М. А. Дрюченко, А. А. Сирота> // Информационные технологии. - 2010. - N 4. - С. 14-21. - Библиогр.: с. 21 (5 назв. ) . - ISSN 1684-6400
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): стеганография -- стегоанализ -- статистические алгоритмы -- нейронная сеть -- программные комплексы Аннотация: Описывается программный комплекс, предназначенный для анализа файлов различных форматов на предмет наличия в них информации, встроенной различными способами стеганографического скрытия. Доп.точки доступа: Сирота, А. А. (д-р техн. наук, проф.) Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Иванов, И. В. Анализ проблемы защиты инфокоммуникационных систем от стенографического нападения [Текст] / И. В. Иванов> // Приборы и системы. Управление, контроль, диагностика. - 2011. - N 1. - С. 2-4. . - Библиогр.: с. 4 (8 назв. )
Рубрики: Радиоэлектроника Автоматика и телемеханика Кл.слова (ненормированные): инфокоммуникационные системы -- стеганография -- стенография -- стеганоанализ -- защита систем -- проблемы защиты -- защита информации -- мультимедийные данные Аннотация: В статье приведена симптоматика проблемы защиты инфокоммуникационных систем от стенографического нападения, условия и пути ее решения. Обобщены и представлены современные необходимые терминологические категории теории стеганоанализа. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Алексеев, А. П. Многоалфавитный блочный шифр со скрытой нумерацией блоков [Текст] / А. П. Алексеев, М. И. Макаров> // Информационно-управляющие системы. - 2011. - N 2 (51). - С. 55-62. : 4 рис., 2 табл. - Библиогр.: с. 62
Рубрики: Радиоэлектроника Теория информации. Общая теория связи Кл.слова (ненормированные): криптография -- стеганография -- адаптивный многоалфавитный шифр -- распыления информации -- пространственно-временные методы Аннотация: Рассматривается шифр многоалфавитной замены, основанный на интегральном преобразовании, работа которого строится таким образом, чтобы выходное распределение чисел криптограммы было равномерным. Доп.точки доступа: Макаров, М. И. Нет сведений об экземплярах (Источник в БД не найден) |
Шудрова, К. Е. Организация защищенного канала передачи информации [Текст] / К. Е. Шудрова, В. Ю. Почкаенко> // Программные продукты и системы. - 2012. - № 3. - С. 142-147 : ил.: 4 рис. - Библиогр.: с. 146-147 (6 назв.) . - ISSN 0236-235X
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Вычислительные сети Кл.слова (ненормированные): стеганография -- каналы передачи данных -- скрытая информация -- криптография -- аутентификация -- TCP-пакеты Аннотация: В статье представлены результаты исследований, направленных на создание методической и программно-алгоритмической основы формирования защищенного канала передачи данных. Описана программная реализация разработанного алгоритма. На основе сформулированной задачи построена клиент-серверная архитектура решения, предложены некоторые варианты его использования. Важным аспектом описываемого в статье алгоритма является приоритизация трафика, что позволяет эффективно распределять нагрузку. Авторами предложен метод, основанный на встраивании дополнительной информации в заголовок TCP-пакета. Доп.точки доступа: Почкаенко, В. Ю. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Башаров, А. М. Один протокол квантовой стеганографии на основе перепутанных состояний W-класса [Текст] / А. М. Башаров, В. Н. Горбачев, А. И. Трубилко> // Оптика и спектроскопия. - 2012. - Т. 112, № 3. - С. 361-364 : граф. - Библиогр.: с. 364 (9 назв.). - Для квантовой стеганографической системы приведено условие E-секретности, основанное на квантовой относительной энтропии, и рассмотрен один протокол, который использует состояния, свободные от декогеренции. - Доклад на Седьмом семинаре Д. Н. Клышко . - ISSN 0030-4034
Рубрики: Физика Физическая оптика Кл.слова (ненормированные): декогеренция -- квантовая стеганография -- корректирующие коды -- перепутанные состояния -- состояния W-класса -- энтропия Доп.точки доступа: Горбачев, В. Н.; Трубилко, А. И. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Волосатова, Т. М. (кандидат технических наук). Исследования стеганографических методов защиты проектной документации от несанкционированного доступа [Текст] / Т. М. Волосатова> // Информационные технологии. - 2014. - № 4. - С. 61-71. - Библиогр.: с. 71 (21 назв.) . - ISSN 1684-6400
Рубрики: Вычислительная техника Вычислительная техника в целом Общенаучные и междисциплинарные знания Семиотика Кл.слова (ненормированные): САПР -- аддитивные алгоритмы -- дискретные косинусные преобразования -- проектная документация -- системы автоматизированного проектирования -- средства стеганографической защиты -- стеганографическая защита -- стеганографические каналы -- стеганографические методы -- цифровая стеганография -- эхо-кодирование Аннотация: Основой публикации являются результаты проведенных исследований по разработке метода и средств стеганографической защиты проектной документации, продуцируемой в САПР, от несанкционированного доступа. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Чичварин, Н. В. (кандидат технических наук). Выбор методов защиты проектной документации от несанкционированного доступа [Текст] / Н. В. Чичварин> // Информационные технологии. - 2014. - № 5. - С. 41-48. - Библиогр.: с. 48 (19 назв.) . - ISSN 1684-6400
Рубрики: Вычислительная техника Вычислительные сети Кл.слова (ненормированные): САПР -- защита документации -- информационная безопасность -- компьютерная стеганография -- несанкционированный доступ -- проектная документация -- системы автоматизированного проектирования -- стеганографические алгоритмы Аннотация: Основой публикации являются результаты проведенных исследований по выбору метода и средств защиты проектной документации, предусмотренной в САПР, от несанкционированного доступа. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Фомин, Денис Васильевич (студент). Модификация метода скрытия информации Куттера-Джордана-Боссена [Текст] / Д. В. Фомин> // Вестник Амурского государственного университета. - 2014. - Вып. 65 : Сер. Естеств. и экон. науки. - С. 58-62. - Библиогр.: с. 62 (5 назв.) . - ISSN 2073-0268
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Распознавание и преобразование образов Кл.слова (ненормированные): Куттера-Джордана-Боссена метод -- внедрение данных -- защита информации -- информационная безопасность -- метод Куттера-Джордана-Боссена -- методы скрытия информации -- скрытие данных -- скрытие информации -- стеганография -- цифровая стеганография Аннотация: В статье предлагается модификация метода Куттера-Джордана-Боссена, применяющегося в стенографии для раскрытия информации в пространственной области растрового изображения. Данная модификация позволяет уменьшить изменения, вносимые в контейнер при встраивании сообщения, что повышает надежность метода. Имеются экземпляры в отделах: всего 5 : ч.з. (1), эн.ф. (1), н.з. (1), аб. (2) Свободны: ч.з. (1), эн.ф. (1), н.з. (1), аб. (2) |
Раткин, Л. С. (кандидат технических наук; заместитель генерального директора). Сравнительный анализ промышленных и экологических беспилотных комплексов воздушного, наземного, подземного, надводного и подводного типов с защитой каналов связи методами компьютерной стеганографии [Текст] / Л. С. Раткин> // Мехатроника, автоматизация, управление. - 2016. - Т. 17, № 7. - С. 498-504 : ил. - Библиогр.: с. 503 (16 назв.). - Заглавие, аннотация, ключевые слова, список литературы на русском и английском языках . - ISSN 1684-6427
Рубрики: Транспорт Воздушный транспорт в целом Водный транспорт в целом Промышленный транспорт Кл.слова (ненормированные): беспилотные комплексы -- беспилотные многоцелевые комплексы -- компьютерная стеганография -- многоцелевые комплексы -- промышленные беспилотные комплексы -- промышленный мониторинг -- стеганография -- экологические беспилотные комплексы -- экологический мониторинг Аннотация: В соответствии с предлагаемой классификацией кратко характеризуются современные разработки в области беспилотных многоцелевых комплексов. Кратко рассмотрены промышленные и экологические беспилотные многоцелевые комплексы воздушного, наземного, подземного, надводного и подводного типов с защитой каналов связи методами компьютерной стеганографии. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Шниперов, А. Н. Метод текстовой стеганографии, основанный на применении цепей Маркова [Текст] = Method of text steganography based on Markov chains / А. Н. Шниперов, К. А. Никитина> // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 1. - С. 94-101 : схемы, табл. - Библиогр.: с. 101 (7 назв.) . - ISSN 2071-8217
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): Маркова цепи -- автоматическая генерация текстов -- встраиваемая скрытая информация -- марковские процессы -- программные комплексы -- стеганография -- стеганоконтейнеры -- текстовая информация -- текстовая стеганография -- цепи Маркова Аннотация: Представлен новый метод текстовой стеганографии, основанный на марковских цепях различных порядков, позволяющий внедрять скрытую информацию в текст. Приведены результаты испытаний созданного программного комплекса, который позволяет генерировать тексты. Доп.точки доступа: Никитина, К. А. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Ложников, Павел Сергеевич (кандидат технических наук; доцент; заведующий кафедрой). Способ сокрытия биометрического идентификатора пользователя и метаданных в гибридных документах [Текст] = Method for hiding of user's biometric identifier and metadata in hybrid documents / П. С. Ложников> // Прикладная информатика. - 2018. - Т. 13, № 6 (78). - С. 91-104 : 4 ил., 2 табл. - Библиогр.: с. 103 (16 назв. )
Рубрики: Вычислительная техника Прикладные информационные (компьютерные) технологии в целом Социальное управление Делопроизводство Кл.слова (ненормированные): биометрическая идентификация -- бумажные документы -- гибридные документы -- пользователи -- программы -- служебная информация -- смешанный документооборот -- сокрытие информации -- стеганография -- текстовые контейнеры -- цифровые документы -- электронно-цифровые подписи -- электронные документы Аннотация: Описан способ сокрытия биометрического идентификатора пользователя на бумажном и цифровом носителе в гибридном документе. Проведен анализ существующих стеганографических методов сокрытия информации в текстовом контейнере. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Жуков, Алексей Евгеньевич (председатель совета). Криптография и клептография. Скрытые каналы и клептографические закладки на их основе в криптосистеме RSA [Текст] = Cryptography and Kleptography. Covert Channels and Kleptographic Backdoors Based on Them in the RSA Cryptosystem / А. Е. Жуков, А. В. Маркелова> // Защита информации. Инсайд. - 2020. - № 2. - С. 58-67 : ил. - Библиогр.: с. 67 (24 назв.)
Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): клептографические закладки -- клептография -- кодирование -- криптографические лазейки Аннотация: В статье рассматриваются и классифицируются способы построения закладок на основе скрытых каналов в алгоритме генерации RSA-ключей и при формировании подписи RSA. Часть методов использует открытую экспоненту e для передачи информации о закрытых ключах. Другие методы предполагают такой способ генерации простых чисел p и q, что владельцу ключа закладки становится доступна факторизация открытого модуля n = pq за полиномиальное от длины ключа время, в то время как для стороннего нарушителя эта задача остается вычислительно сложной. Рассматривается также возможность организации скрытого канала в RSA-подписи. Доп.точки доступа: Маркелова, Александра Викторовна (кандидат физико-математических наук) Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Карайчев, Сергей Юрьевич (кандидат технических наук). Подход к применению цифровых водяных знаков, встраиваемых в неподвижные графические изображения [Текст] = Approach to the Application of Digital Watermarks, Embedded in the Fixed Graphic Images / С. Ю. Карайчев, Е. Д. Пикалов, А. А. Савчук> // Защита информации. Инсайд. - 2020. - № 2. - С. 68-73 : ил. - Библиогр.: с. 73 (7 назв.)
Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): графические изображения -- идентификация нарушителя -- криптографическая защита -- цифровые водяные знаки Аннотация: В статье рассматривается возможность повышения оперативности поиска источника разглашения защищаемых сведений. Предложенный подход позволяет осуществить встраивание и извлечение цифровых водяных знаков в неподвижные графические изображения с использованием метода Добеши и в результате идентифицировать нарушителя. Доп.точки доступа: Пикалов, Евгений Дмитриевич (кандидат технических наук); Савчук, Александр Александрович Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Поляков, Александр Сергеевич (кандидат технических наук). Легкие алгоритмы шифрования на основе случайной последовательности [Текст] = Easy Encryption Algorithms Based on a Random Sequence / А. С. Поляков> // Защита информации. Инсайд. - 2020. - № 4. - С. 74-77 : ил. - Библиогр.: с. 77 (6 назв.)
Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): алгоритмы шифрования -- ключи шифрования -- первичный ключ -- шифрование сообщений Аннотация: Рассматриваются легкие алгоритмы шифрования в соответствии с принципами разработки алгоритмов. Алгоритмы являются секретными, в качестве ключей шифрования используются множества случайных чисел, а криптографическое преобразование информации производится с помощью случайной последовательности, которая генерируется в процессе шифрования. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободных экз. нет Издания есть только в отделениях/филиалах |
Раткин, Леонид Сергеевич (кандидат технических наук). Перспективные направления противодействия киберугрозам: системное программирование и компьютерная стеганография [Текст] = Perspective Directions for Countering of Cyber Threats: System Programming and Computer Steganography / Л. С. Раткин> // Защита информации. Инсайд. - 2020. - № 6. - С. 6-8. - Библиогр.: с. 8 (3 назв.)
Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): информационная безопасность -- круглые столы -- программное обеспечение -- противодействие кибератакам -- средства защиты информации -- форумы Аннотация: С 23 по 29 августа 2020 года в подмосковном парке "Патриот-Экспо" прошел Международный военно-технический форум "Армия-2020", организованный Министерством обороны РФ при содействии ряда профильных министерств и ведомств. В рамках научной программы были проведены конференции и семинары по различным аспектам сотрудничества ученых и промышленников в военно-технической сфере: в частности, состоялся круглый стол "Системное программирование как ключевое направление противодействия киберугрозам". Доп.точки доступа: Армия-2020, форум; Системное программирование как ключевое направление противодействия киберугрозам, круглый стол Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободных экз. нет Издания есть только в отделениях/филиалах |
Панасенко, Сергей Петрович (кандидат технических наук). Виды атак на алгоритмы симметричного шифрования [Текст] = Types of Attacks on Symmetric Encryption Algorithms / С. П. Панасенко> // Защита информации. Инсайд. - 2020. - № 6. - С. 9-11 : ил. - Библиогр.: с. 11 (5 назв.)
Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): криптоанализ -- криптографические алгоритмы -- шифрование Аннотация: Представлены цели, преследуемые злоумышленником в процессе атаки на некоторый алгоритм шифрования. Приведена классификация атак на алгоритмы шифрования в зависимости от того набора информации, которым обладает злоумышленник перед началом реализации атаки. Рассмотрены количественная оценка криптостойкости алгоритмов шифрования и криптоанализ модифицированных алгоритмов с помощью характеристики известной как запас криптостойкости. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободных экз. нет Издания есть только в отделениях/филиалах |
Шаханова, Марина Владимировна (старший преподаватель). Разработка программного комплекса защищенной передачи файлов в компьютерных сетях [Текст] = Development of a Software Package for Secure File Transfer in Computer Networks / М. В. Шаханова> // Защита информации. Инсайд. - 2021. - № 3. - С. 66-73 : ил. - Библиогр.: с. 73 (14 назв.)
Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): компьютерные сети -- поточные криптосистемы -- программные комплексы -- системы шифрования Аннотация: Представленная статья включает в себя описание и обоснование выбора алгоритма шифрования, разработку программного комплекса защищенной передачи файлов в компьютерных сетях, написание клиентского и серверного приложений для безопасной передачи файлов, посредством использования алгоритма шифрования ChaCha20. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободных экз. нет Издания есть только в отделениях/филиалах |
Петренко, Алексей Сергеевич. Модель угроз безопасности по аналитике зарубежных национальных квантовых программ [Текст] = Security Threat Model Based on Analysis of Foreign National Quantum Programs / А. С. Петренко, С. А. Петренко, М. И. Ожиганова> // Защита информации. Инсайд. - 2021. - № 4. - С. 50-59 : ил. - Библиогр.: с. 59 (39 назв.)
Рубрики: Информатика Информатизация общества. Информационная политика--США--Россия Кл.слова (ненормированные): информационные инфраструктуры -- квантовые вычисления -- квантовые программы -- угрозы безопасности Аннотация: В статье рассмотрены национальные квантовые программы США и их партнеров с целью формирования модели угроз безопасности для критической информационной инфраструктуры Российской Федерации. Доп.точки доступа: Петренко, Сергей Анатольевич (доктор технических наук); Ожиганова, Марина Ивановна (кандидат технических наук) Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободных экз. нет Издания есть только в отделениях/филиалах |
Куранов, Анатолий Иванович (профессор). Об инициативах NIST США в области стандартизации постквантовых криптоалгоритмов [Текст] = On the U. S. NIST Initiatives in the Field of Post-Quant Crypto Algorithms Standardization / А. И. Куранов> // Защита информации. Инсайд. - 2021. - № 4. - С. 60-62. - Библиогр.: с. 62 (7 назв.)
Рубрики: Информатика Информатизация общества. Информационная политика--США Кл.слова (ненормированные): квантовые компьютеры -- криптографические алгоритмы -- криптосистемы Аннотация: В статье рассматриваются публикации NIST об инициативах по созданию стандартов постквантовых криптографических алгоритмов в системах с открытым ключом, способных противостоять большим квантовым компьютерам, и в области обеспечения высокого уровня безопасности информации в Интернете и в коммуникациях вообще после пришествия эры квантовых компьютеров. Доп.точки доступа: NIST Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободных экз. нет Издания есть только в отделениях/филиалах |