Ремизов, А. В. (аспирант).
    Методы защиты информации в звуковых файлах [Текст] / А. В. Ремизов, М. В. Филиппов, Н. В. Чичварин // Информационные технологии. - 2009. - N 10. - С. 10-13. . - Библиогр.: с. 13 (5 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
МРЗ-кодирование -- сжатие с потерями -- стеганография -- стеганографический анализ -- битрейт -- квантование -- энтропийное сжатие
Аннотация: Рассматриваются методы сокрытия информации в звуковых файлах формата МР3. Показана структура МРЗ-кодирования.


Доп.точки доступа:
Филиппов, М. В. (канд. техн. наук, доц.); Чичварин, Н. В. (канд. техн. наук, доц.)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Дрюченко, М. А. (аспирант).
    Математическое и программное обеспечение для решения задачи стегоанализа на основе статистических и нейросетевых алгоритмов обработки информации [Текст] / М. А. Дрюченко, А. А. Сирота // Информационные технологии. - 2010. - N 4. - С. 14-21. - Библиогр.: с. 21 (5 назв. ) . - ISSN 1684-6400
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
стеганография -- стегоанализ -- статистические алгоритмы -- нейронная сеть -- программные комплексы
Аннотация: Описывается программный комплекс, предназначенный для анализа файлов различных форматов на предмет наличия в них информации, встроенной различными способами стеганографического скрытия.


Доп.точки доступа:
Сирота, А. А. (д-р техн. наук, проф.)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Иванов, И. В.
    Анализ проблемы защиты инфокоммуникационных систем от стенографического нападения [Текст] / И. В. Иванов // Приборы и системы. Управление, контроль, диагностика. - 2011. - N 1. - С. 2-4. . - Библиогр.: с. 4 (8 назв. )
ГРНТИ
УДК
ББК 32.96
Рубрики: Радиоэлектроника
   Автоматика и телемеханика

Кл.слова (ненормированные):
инфокоммуникационные системы -- стеганография -- стенография -- стеганоанализ -- защита систем -- проблемы защиты -- защита информации -- мультимедийные данные
Аннотация: В статье приведена симптоматика проблемы защиты инфокоммуникационных систем от стенографического нападения, условия и пути ее решения. Обобщены и представлены современные необходимые терминологические категории теории стеганоанализа.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Алексеев, А. П.
    Многоалфавитный блочный шифр со скрытой нумерацией блоков [Текст] / А. П. Алексеев, М. И. Макаров // Информационно-управляющие системы. - 2011. - N 2 (51). - С. 55-62. : 4 рис., 2 табл. - Библиогр.: с. 62
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
криптография -- стеганография -- адаптивный многоалфавитный шифр -- распыления информации -- пространственно-временные методы
Аннотация: Рассматривается шифр многоалфавитной замены, основанный на интегральном преобразовании, работа которого строится таким образом, чтобы выходное распределение чисел криптограммы было равномерным.


Доп.точки доступа:
Макаров, М. И.
Нет сведений об экземплярах (Источник в БД не найден)




    Шудрова, К. Е.
    Организация защищенного канала передачи информации [Текст] / К. Е. Шудрова, В. Ю. Почкаенко // Программные продукты и системы. - 2012. - № 3. - С. 142-147 : ил.: 4 рис. - Библиогр.: с. 146-147 (6 назв.) . - ISSN 0236-235X
УДК
ББК 32.973-018 + 32.973.202
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

   Вычислительные сети

Кл.слова (ненормированные):
стеганография -- каналы передачи данных -- скрытая информация -- криптография -- аутентификация -- TCP-пакеты
Аннотация: В статье представлены результаты исследований, направленных на создание методической и программно-алгоритмической основы формирования защищенного канала передачи данных. Описана программная реализация разработанного алгоритма. На основе сформулированной задачи построена клиент-серверная архитектура решения, предложены некоторые варианты его использования. Важным аспектом описываемого в статье алгоритма является приоритизация трафика, что позволяет эффективно распределять нагрузку. Авторами предложен метод, основанный на встраивании дополнительной информации в заголовок TCP-пакета.


Доп.точки доступа:
Почкаенко, В. Ю.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Башаров, А. М.
    Один протокол квантовой стеганографии на основе перепутанных состояний W-класса [Текст] / А. М. Башаров, В. Н. Горбачев, А. И. Трубилко // Оптика и спектроскопия. - 2012. - Т. 112, № 3. - С. 361-364 : граф. - Библиогр.: с. 364 (9 назв.). - Для квантовой стеганографической системы приведено условие E-секретности, основанное на квантовой относительной энтропии, и рассмотрен один протокол, который использует состояния, свободные от декогеренции. - Доклад на Седьмом семинаре Д. Н. Клышко . - ISSN 0030-4034
УДК
ББК 22.343
Рубрики: Физика
   Физическая оптика

Кл.слова (ненормированные):
декогеренция -- квантовая стеганография -- корректирующие коды -- перепутанные состояния -- состояния W-класса -- энтропия


Доп.точки доступа:
Горбачев, В. Н.; Трубилко, А. И.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Волосатова, Т. М. (кандидат технических наук).
    Исследования стеганографических методов защиты проектной документации от несанкционированного доступа [Текст] / Т. М. Волосатова // Информационные технологии. - 2014. - № 4. - С. 61-71. - Библиогр.: с. 71 (21 назв.) . - ISSN 1684-6400
УДК
ББК 32.97 + 13
Рубрики: Вычислительная техника
   Вычислительная техника в целом

   Общенаучные и междисциплинарные знания

   Семиотика

Кл.слова (ненормированные):
САПР -- аддитивные алгоритмы -- дискретные косинусные преобразования -- проектная документация -- системы автоматизированного проектирования -- средства стеганографической защиты -- стеганографическая защита -- стеганографические каналы -- стеганографические методы -- цифровая стеганография -- эхо-кодирование
Аннотация: Основой публикации являются результаты проведенных исследований по разработке метода и средств стеганографической защиты проектной документации, продуцируемой в САПР, от несанкционированного доступа.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Чичварин, Н. В. (кандидат технических наук).
    Выбор методов защиты проектной документации от несанкционированного доступа [Текст] / Н. В. Чичварин // Информационные технологии. - 2014. - № 5. - С. 41-48. - Библиогр.: с. 48 (19 назв.) . - ISSN 1684-6400
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
САПР -- защита документации -- информационная безопасность -- компьютерная стеганография -- несанкционированный доступ -- проектная документация -- системы автоматизированного проектирования -- стеганографические алгоритмы
Аннотация: Основой публикации являются результаты проведенных исследований по выбору метода и средств защиты проектной документации, предусмотренной в САПР, от несанкционированного доступа.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Фомин, Денис Васильевич (студент).
    Модификация метода скрытия информации Куттера-Джордана-Боссена [Текст] / Д. В. Фомин // Вестник Амурского государственного университета. - 2014. - Вып. 65 : Сер. Естеств. и экон. науки. - С. 58-62. - Библиогр.: с. 62 (5 назв.) . - ISSN 2073-0268
УДК
ББК 32.973-018 + 32.973-018.2
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

   Распознавание и преобразование образов

   
Кл.слова (ненормированные):
Куттера-Джордана-Боссена метод -- внедрение данных -- защита информации -- информационная безопасность -- метод Куттера-Джордана-Боссена -- методы скрытия информации -- скрытие данных -- скрытие информации -- стеганография -- цифровая стеганография
Аннотация: В статье предлагается модификация метода Куттера-Джордана-Боссена, применяющегося в стенографии для раскрытия информации в пространственной области растрового изображения. Данная модификация позволяет уменьшить изменения, вносимые в контейнер при встраивании сообщения, что повышает надежность метода.


Имеются экземпляры в отделах: всего 5 : ч.з. (1), эн.ф. (1), н.з. (1), аб. (2)
Свободны: ч.з. (1), эн.ф. (1), н.з. (1), аб. (2)




    Раткин, Л. С. (кандидат технических наук; заместитель генерального директора).
    Сравнительный анализ промышленных и экологических беспилотных комплексов воздушного, наземного, подземного, надводного и подводного типов с защитой каналов связи методами компьютерной стеганографии [Текст] / Л. С. Раткин // Мехатроника, автоматизация, управление. - 2016. - Т. 17, № 7. - С. 498-504 : ил. - Библиогр.: с. 503 (16 назв.). - Заглавие, аннотация, ключевые слова, список литературы на русском и английском языках . - ISSN 1684-6427
УДК
ББК 39.5 + 39.4 + 39.9
Рубрики: Транспорт
   Воздушный транспорт в целом

   Водный транспорт в целом

   Промышленный транспорт

Кл.слова (ненормированные):
беспилотные комплексы -- беспилотные многоцелевые комплексы -- компьютерная стеганография -- многоцелевые комплексы -- промышленные беспилотные комплексы -- промышленный мониторинг -- стеганография -- экологические беспилотные комплексы -- экологический мониторинг
Аннотация: В соответствии с предлагаемой классификацией кратко характеризуются современные разработки в области беспилотных многоцелевых комплексов. Кратко рассмотрены промышленные и экологические беспилотные многоцелевые комплексы воздушного, наземного, подземного, надводного и подводного типов с защитой каналов связи методами компьютерной стеганографии.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Шниперов, А. Н.
    Метод текстовой стеганографии, основанный на применении цепей Маркова [Текст] = Method of text steganography based on Markov chains / А. Н. Шниперов, К. А. Никитина // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 1. - С. 94-101 : схемы, табл. - Библиогр.: с. 101 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Маркова цепи -- автоматическая генерация текстов -- встраиваемая скрытая информация -- марковские процессы -- программные комплексы -- стеганография -- стеганоконтейнеры -- текстовая информация -- текстовая стеганография -- цепи Маркова
Аннотация: Представлен новый метод текстовой стеганографии, основанный на марковских цепях различных порядков, позволяющий внедрять скрытую информацию в текст. Приведены результаты испытаний созданного программного комплекса, который позволяет генерировать тексты.


Доп.точки доступа:
Никитина, К. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Ложников, Павел Сергеевич (кандидат технических наук; доцент; заведующий кафедрой).
    Способ сокрытия биометрического идентификатора пользователя и метаданных в гибридных документах [Текст] = Method for hiding of user's biometric identifier and metadata in hybrid documents / П. С. Ложников // Прикладная информатика. - 2018. - Т. 13, № 6 (78). - С. 91-104 : 4 ил., 2 табл. - Библиогр.: с. 103 (16 назв. )
УДК
ББК 32.973-018.2 + 65.050.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

   Социальное управление

   Делопроизводство

Кл.слова (ненормированные):
биометрическая идентификация -- бумажные документы -- гибридные документы -- пользователи -- программы -- служебная информация -- смешанный документооборот -- сокрытие информации -- стеганография -- текстовые контейнеры -- цифровые документы -- электронно-цифровые подписи -- электронные документы
Аннотация: Описан способ сокрытия биометрического идентификатора пользователя на бумажном и цифровом носителе в гибридном документе. Проведен анализ существующих стеганографических методов сокрытия информации в текстовом контейнере.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Жуков, Алексей Евгеньевич (председатель совета).
    Криптография и клептография. Скрытые каналы и клептографические закладки на их основе в криптосистеме RSA [Текст] = Cryptography and Kleptography. Covert Channels and Kleptographic Backdoors Based on Them in the RSA Cryptosystem / А. Е. Жуков, А. В. Маркелова // Защита информации. Инсайд. - 2020. - № 2. - С. 58-67 : ил. - Библиогр.: с. 67 (24 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
клептографические закладки -- клептография -- кодирование -- криптографические лазейки
Аннотация: В статье рассматриваются и классифицируются способы построения закладок на основе скрытых каналов в алгоритме генерации RSA-ключей и при формировании подписи RSA. Часть методов использует открытую экспоненту e для передачи информации о закрытых ключах. Другие методы предполагают такой способ генерации простых чисел p и q, что владельцу ключа закладки становится доступна факторизация открытого модуля n = pq за полиномиальное от длины ключа время, в то время как для стороннего нарушителя эта задача остается вычислительно сложной. Рассматривается также возможность организации скрытого канала в RSA-подписи.


Доп.точки доступа:
Маркелова, Александра Викторовна (кандидат физико-математических наук)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Карайчев, Сергей Юрьевич (кандидат технических наук).
    Подход к применению цифровых водяных знаков, встраиваемых в неподвижные графические изображения [Текст] = Approach to the Application of Digital Watermarks, Embedded in the Fixed Graphic Images / С. Ю. Карайчев, Е. Д. Пикалов, А. А. Савчук // Защита информации. Инсайд. - 2020. - № 2. - С. 68-73 : ил. - Библиогр.: с. 73 (7 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
графические изображения -- идентификация нарушителя -- криптографическая защита -- цифровые водяные знаки
Аннотация: В статье рассматривается возможность повышения оперативности поиска источника разглашения защищаемых сведений. Предложенный подход позволяет осуществить встраивание и извлечение цифровых водяных знаков в неподвижные графические изображения с использованием метода Добеши и в результате идентифицировать нарушителя.


Доп.точки доступа:
Пикалов, Евгений Дмитриевич (кандидат технических наук); Савчук, Александр Александрович

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Поляков, Александр Сергеевич (кандидат технических наук).
    Легкие алгоритмы шифрования на основе случайной последовательности [Текст] = Easy Encryption Algorithms Based on a Random Sequence / А. С. Поляков // Защита информации. Инсайд. - 2020. - № 4. - С. 74-77 : ил. - Библиогр.: с. 77 (6 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
алгоритмы шифрования -- ключи шифрования -- первичный ключ -- шифрование сообщений
Аннотация: Рассматриваются легкие алгоритмы шифрования в соответствии с принципами разработки алгоритмов. Алгоритмы являются секретными, в качестве ключей шифрования используются множества случайных чисел, а криптографическое преобразование информации производится с помощью случайной последовательности, которая генерируется в процессе шифрования.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободных экз. нет
Издания есть только в отделениях/филиалах




    Раткин, Леонид Сергеевич (кандидат технических наук).
    Перспективные направления противодействия киберугрозам: системное программирование и компьютерная стеганография [Текст] = Perspective Directions for Countering of Cyber Threats: System Programming and Computer Steganography / Л. С. Раткин // Защита информации. Инсайд. - 2020. - № 6. - С. 6-8. - Библиогр.: с. 8 (3 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная безопасность -- круглые столы -- программное обеспечение -- противодействие кибератакам -- средства защиты информации -- форумы
Аннотация: С 23 по 29 августа 2020 года в подмосковном парке "Патриот-Экспо" прошел Международный военно-технический форум "Армия-2020", организованный Министерством обороны РФ при содействии ряда профильных министерств и ведомств. В рамках научной программы были проведены конференции и семинары по различным аспектам сотрудничества ученых и промышленников в военно-технической сфере: в частности, состоялся круглый стол "Системное программирование как ключевое направление противодействия киберугрозам".


Доп.точки доступа:
Армия-2020, форум; Системное программирование как ключевое направление противодействия киберугрозам, круглый стол

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободных экз. нет
Издания есть только в отделениях/филиалах




    Панасенко, Сергей Петрович (кандидат технических наук).
    Виды атак на алгоритмы симметричного шифрования [Текст] = Types of Attacks on Symmetric Encryption Algorithms / С. П. Панасенко // Защита информации. Инсайд. - 2020. - № 6. - С. 9-11 : ил. - Библиогр.: с. 11 (5 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
криптоанализ -- криптографические алгоритмы -- шифрование
Аннотация: Представлены цели, преследуемые злоумышленником в процессе атаки на некоторый алгоритм шифрования. Приведена классификация атак на алгоритмы шифрования в зависимости от того набора информации, которым обладает злоумышленник перед началом реализации атаки. Рассмотрены количественная оценка криптостойкости алгоритмов шифрования и криптоанализ модифицированных алгоритмов с помощью характеристики известной как запас криптостойкости.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободных экз. нет
Издания есть только в отделениях/филиалах




    Шаханова, Марина Владимировна (старший преподаватель).
    Разработка программного комплекса защищенной передачи файлов в компьютерных сетях [Текст] = Development of a Software Package for Secure File Transfer in Computer Networks / М. В. Шаханова // Защита информации. Инсайд. - 2021. - № 3. - С. 66-73 : ил. - Библиогр.: с. 73 (14 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
компьютерные сети -- поточные криптосистемы -- программные комплексы -- системы шифрования
Аннотация: Представленная статья включает в себя описание и обоснование выбора алгоритма шифрования, разработку программного комплекса защищенной передачи файлов в компьютерных сетях, написание клиентского и серверного приложений для безопасной передачи файлов, посредством использования алгоритма шифрования ChaCha20.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободных экз. нет
Издания есть только в отделениях/филиалах




    Петренко, Алексей Сергеевич.
    Модель угроз безопасности по аналитике зарубежных национальных квантовых программ [Текст] = Security Threat Model Based on Analysis of Foreign National Quantum Programs / А. С. Петренко, С. А. Петренко, М. И. Ожиганова // Защита информации. Инсайд. - 2021. - № 4. - С. 50-59 : ил. - Библиогр.: с. 59 (39 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика--США--Россия

Кл.слова (ненормированные):
информационные инфраструктуры -- квантовые вычисления -- квантовые программы -- угрозы безопасности
Аннотация: В статье рассмотрены национальные квантовые программы США и их партнеров с целью формирования модели угроз безопасности для критической информационной инфраструктуры Российской Федерации.


Доп.точки доступа:
Петренко, Сергей Анатольевич (доктор технических наук); Ожиганова, Марина Ивановна (кандидат технических наук)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободных экз. нет
Издания есть только в отделениях/филиалах




    Куранов, Анатолий Иванович (профессор).
    Об инициативах NIST США в области стандартизации постквантовых криптоалгоритмов [Текст] = On the U. S. NIST Initiatives in the Field of Post-Quant Crypto Algorithms Standardization / А. И. Куранов // Защита информации. Инсайд. - 2021. - № 4. - С. 60-62. - Библиогр.: с. 62 (7 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика--США

Кл.слова (ненормированные):
квантовые компьютеры -- криптографические алгоритмы -- криптосистемы
Аннотация: В статье рассматриваются публикации NIST об инициативах по созданию стандартов постквантовых криптографических алгоритмов в системах с открытым ключом, способных противостоять большим квантовым компьютерам, и в области обеспечения высокого уровня безопасности информации в Интернете и в коммуникациях вообще после пришествия эры квантовых компьютеров.


Доп.точки доступа:
NIST

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободных экз. нет
Издания есть только в отделениях/филиалах