Библиотека материалов по теме выпускной работы

    Собственные публикации и доклады

  1. Анализ особенностей метода лексической стеганографии, основанного на генерировании текста

    Авторы: И.В. Соколенко, Н.Е. Губенко

    Описание: В данной работе рассматривается метод лингвистической стеганографии, основанный на генерирование искусственного текста. Анализируются особенности при реализации данного метода, его недостатки и преимущества.

    Источник: Інформаційні управляючі системи та комп'ютерний моніторинг (ІУС КМ — 2014) / Матерiали V Всеукраїнської науково-технічної конференції студентів, аспірантів та молодих вчених. — Донецьк, ДонНТУ — 2014, — Том 2, — С. 48-52.

  2. Тематические статьи

  3. Стеганография и перспективы ее применения в защите печатных документов

    Автор: М.О. Жмакин

    Описание: В статье представлены основные положения стеганографии, рассмотрены положительные и отрицательные стороны применения стегосистем в сокрытии информации на печатном оттиске.

    Источник: Журнал «Безопасность информационных технологий» / Трибуна молодых ученых. — Москва, — 2010, — С. 74-77.

  4. Защита информации с использованием методов стеганографии

    Авторы: Е.М. Боброва, С.Н. Борисова

    Описание: В данной статье рассматривается цифровая стеганография, в частности метод LSB.

    Источник: Научно-теоретический журнал «Успехи современного естествознания» / Выпуск № 7, — Москва, — 2011, — С. 80-81.

  5. Обратная сторона стеганографии

    Автор: Д. Стренталл

    Описание: Рассматриваются программы по взлому стеганографических систем, неустойчивость этих систем к взлому.

    Источник: Журнал "Хакер" [Электронный ресурс] — Режим доступа: http://www.xakep.ru/

  6. Построение стеганографической системы на базе протокола IPv4

    Авторы: Е.О. Саватеев

    Описание: В данной статье рассматриваются возможности стеганографии в Internet Protocol версии 4 (далее IP) и в Internet Control Message Protocol (ICMP), как части IP. Поиск этих возможностей производится путем анализа структуры пакетов и устройства соответствующих протоколов. На основе найденных возможностей описаны средства и сформулированы методы, направленные на формирование скрытого канала передачи информации.

    Источник: Конкурс статей № 4 на сайте http://www.securitylab.ru

  7. Проблема распознавания абсурдного интернет-сообщения

    Автор: С.А. Шаповал

    Описание: В статье рассматриваются существующие генераторы текстов и проблемы распознавания искусственно созданных текстов.

    Источник: Понимание в коммуникации: сборник статей 4-й междисциплинарной конференции. — Том 2, — Москва, — 2009, — С. 230-239.

  8. Обзор современных методов сокрытия информации

    Авторы: А.Е. Дмитриев

    Описание: В статье производится обзор современных методов сокрытия информации.

    Источник: Review_of_modern_techniques_of_data_hiding

  9. Стеганографические методы сокрытия информации

    Авторы: С.В. Ярмолик, Ю.Н. Листопад

    Описание: В статье рассматривается разнообразие существующих методов сокрытия информации.

    Источник: Информатизация образования, — 2006, — С. 64-74.

  10. Эффективный метод стегоанализа базирующийся на сжатии данных

    Авторы: И.В. Нечта

    Описание: В статье предлагается новый метод обнаружения скрытых сообщений в лингвистической стегосистеме. В отличие от предыдущих методов, данный метод обладает высокой степенью обнаружения при малых объемах входных данных и не требует много времени работы.

    Источник: Журнал «Вестник СибГУТИ» / Выпуск № 1, — Новосибирск, — 2010, — С. 50-55.

  11. Перевод статьи

  12. Обзор различных видов лингвистической стеганографии и их применение в защите данных

    Автор: M.K. Kaleem

    Перевод с английского: И.В. Соколенко

    Описание: Частичный перевод статьи "An overview of various forms of linguistic steganography and their applications in protecting data". В статье рассматривается понятие стеганографии в целом и лексической стеганографии в частности. Также рассматриваются виды лексической стеганографии.

    Источник (англ.): An overview of various forms of linguistic steganography and their applications in protecting data