AA Kobozeva, II Bobok - Radiotekhnika, 2019 - rt.nure.ua
The detection of data integrity violations is one of the main issues for information security professionals. In particular, this problem is relevant for digital images (DI), which this work is …
МА Мельник - Сучасна спеціальна техніка, 2013 - irbis-nbuv.gov.ua
This paper focuses on the development of a comparative evaluation method of steganographic algorithm stability to the compression. The proposed method has a …
МА Мельник - Збірник наукових праць Військового інституту …, 2013 - irbis-nbuv.gov.ua
Разработан стеганографический алгоритм, устойчивый к атаке сжатием, в том числе, с малыми коэффициентами качества. В качестве контейнера используется цифровое …
МЄ Шелест, МЕ Шелест, ТВ Варда… - Информатика и …, 2019 - immm.op.edu.ua
До стеганографічних систем висувається ряд вимог, серед яких одною з основних є вимога стійкості стеганометодів до атак проти вбудованого повідомлення. Задача …
МА Мельник - Збірник наукових праць Військового інституту …, 2013 - irbis-nbuv.gov.ua
В работе рассмотрена актуальная задача оценки устойчивости стеганографического алгоритма к одной из самых распространенных на сегодняшний день атак–атаке …
Conclusions The analysis of modern methods of checking the integrity of images is carried out. The use of stegomethods and stegoalgorithms, implemented as software packages, can …
Організація інформаційної безпеки сьогодні носить системний комплексний характер, що поєднує в собі законодавчі, морально-етичні, фізичні, адміністративні, технічні …