Ссылки по теме выпускной работы

    Материалы магистров ДонНТУ

  1. Хотов А. А. Анализ Цифровых Водяных Знаков

    Описание: Персональный сайт на портале магистров ДонНТУ, 2006 г.

    Руководитель: к. т. н., доц. Губенко Н. Е.

  2. Цымбалова А. А. Разработка модели использования и распределение ресурсов, выделяемых на защиту информации

    Описание: Персональный сайт на портале магистров ДонНТУ, 2011 г.

    Руководитель: к. т. н., доц. Губенко Н. Е.

  3. Ефремченко И. А. Исследование и разработка методов нанесения цифровых водяных знаков с целью защиты авторских прав на графические изображения в условиях атак на стегодекодер

    Описание: Персональный сайт на портале магистров ДонНТУ, 2017 г.

    Руководитель: к. т. н., доц. Губенко Н. Е.

  4. Научные работы и статьи

  5. Несколько слов о стеганографии - методе защиты графической информации от нарушения авторских прав

    Авторы: Грачёва Ю. А.

    Описание: В статье описываются существующие способы сокрытия информации.

  6. Методы цифровой стеганографии на основе модификации цветовых параметров изображения

    Авторы: Вахаб А., Романенко Д. М.

    Описание: В статье рассмотрены особенности реализации методов стеганографии для изображений с целью скрытой передачи данных и охраны прав интеллектуальной собственности. Методы основаны на модификации цветовых параметров пикселей изображения. Сокрытие данных может производиться во всех трех цветовых каналах: красном, зеленом, синем. Служебная информация графических файлов не затрагивается. Разработан и описан новый алгоритм стеганографического осаждения данных в растровые изображения, проанализированы его достоинства и недостатки, определены направления дальнейших исследований.

  7. Стеганографический метод на основе встраивания дополнительных значений координат в изображения формата SVG

    Авторы: Блинова Е. А., Урбанович П. П.

    Описание: В статье приведено формальное описание метода и алгоритма встраивания цифрового водяного знака в файлы векторных изображений формата SVG на основе использования дополнительных параметров в описании путей элементов файла. Рассмотрены стеганографические методы, которые могут быть адаптированы для векторных изображений формата SVG.

  8. Цифровые водяные знаки, как способ защиты произведений мультимедиа

    Авторы: Демидова М. И.

    Описание: В статье рассотрен развивающийся на сегодняшний день способ защиты произведений мультимедиа - цифровые водные знаки (digital watermarks).

  9. Классификация методов нанесения цифровых водяных знаков

    Авторы: Орешкина Е. И., Фаворская М. Н.

    Описание: В статье рассмотрены различные методы нанесения цифровых водяных знаков для защиты авторских прав. Представлена расширенная классификация методов. Проведен подробный анализ методов по степени восприятия, обратимости, по способу и области встраивания.

  10. Оценка качества неподвижного изображения при стеганографическом скрытии цифровых водяных знаков методом расширения спектра

    Авторы: Шелухин О. И., Канаев С. Д.

    Описание: В статье рассматривается проблема защиты авторских прав путем внедрения цифрового водяного знака в неподвижное изображение методом расширения спектра прямой последовательностью. В начале работы приведены основные сведения об использовании цифрового водяного знака, описана идея встраивания водяных знаков в изображение-контейнер, определены главные требования для цифровых систем, использующих водяные знаки.

  11. Встраивание цифровых водяных знаков в частотную и пространственную области изображения

    Авторы: Савчина Е. И.

    Описание: В статье рассматривается нанесение цифровых водяных знаков (ЦВЗ) - технология передачи важной информации в системах документации путем сокрытия сообщений в цифровых сигналах (изображение, аудиосигал, видеопоследовательность). Данная технология полностью применима для систем документооборота, в том числе в аэрокосмической отрасли.

  12. Защита графических документов путем встраивания полухрупких цифровых водяных знаков на основе модуляции яркости

    Авторы: Бухарметов М. Р., Теплов Э. П.

    Описание: В статье описывается робастный метод защиты графических документов на основе алгоритма модуляции яркости. Защита осуществляется путем встраивания цифрового водяного знака в исходное незащищенное изображение.

  13. Использование графической информации для защиты программного и информационного обеспечения

    Авторы: Панкратов С. А.

    Описание: Проведено исследование и сравнение способов защиты программного и информационного обеспечения, в том числе с использованием графических средств. В результате оценки стойкости парольной защиты существующих способов аутентификации, разработана программа графической аутентификации, которая является более стойкой к взлому пароля.

  14. Устойчивость цифровых водяных знаков

    Авторы: Петелина М. В.

    Описание: Рассмотрены основные области применения цифровых водяных знаков (ЦВЗ). Представлены классификация ЦВЗ, проблемы обеспечения их устойчивости, виды основных атак, которым подвергаются стегосистемы, приведена схема стандартной стегосистемы. Рассмотрены методы защиты от указанных атак и приведены примеры существующих систем оценки подобных методов.

  15. Исследование устойчивости цифровых водяных знаков-логотипов, внедряемых в статические изображения

    Авторы: Земцов А. Н., Аль-Макреби И. М.

    Описание: В работе проводилась оценка стойкости и надежности методов скрытия информации в частотной области неподвижных изображений. С помощью качественных и количественных характеристик определялись оптимальные значения показателей для метода Корви.

  16. Метод внедрения цифрового водяного знака в изображение при сохранении его высокого качества

    Авторы: Бахрушин А. П., Бахрушина Г. И., Цой Р. И.

    Описание: Описывается новый метод, обеспечивающий минимизацию искажений исходного изображения при внедрении в него цифрового водяного знака (ЦВЗ). С этой целью ЦВЗ, представленный в пространственной области, предлагается внедрять в изображение, преобразованное в частотную область с помощью дискретного преобразования Фурье (ДПФ). В результате выполнения обратного ДПФ формируется изображение с внедренным в него ЦВЗ.

  17. Алгоритм цифровой стеганографии с шифрованием данных

    Авторы: Ажбаев Т. Г., Ажмухамедов И. М.

    Описание: Приведено описание робастного стеганографического алгоритма с возможностью шифрования внедряемых данных. Оценка стойкости алгоритма показала, что он не только успешно противостоит визуальной атаке и статистическому стегоанализу, обладает однозначной функцией восстановления данных, устойчив к низкочастотной фильтрации, устойчив к геометрической атаке типа «обрезание краев», обладает возможностью встраивания данных в графические файлы, в том числе сжатые стандартом JPEG, но и обеспечивает достаточную вместимость.

  18. Методика построения цифровых водяных знаков, устойчивых к сбоям синхронизации

    Авторы: Вихарев С. О., Мирончиков Е. Т., Гофман М. В.

    Описание: Представленные в статье цифровые водяные знаки можно использовать в качестве средства для внедрения дополнительной информации в цифровой аудиосигнал так, что даже после удаления некоторых отсчётов аудиосигнала остаётся возможность восстановить внедрённую информацию.

  19. Встраивание цифровых знаков для обеспечения защиты информации

    Авторы: Бондарчук С. С., Давыдова Е. М., Костюченко Е. Ю.

    Описание: В статье предложены элементы лингвистического встраивания цифровых знаков.

  20. Security, Steganography, and Watermarking of Multimedia Contents IX

    Авторы: Edward J. Delp, Ping Wah Wong

    Описание: Дан библиографический учет работ по направлению стеганография.

  21. Избыточность и скрытность в элементах стеганографии

    Авторы: Бугаев В. С., Петраков А. В.

    Описание: В данной статье описываются проблемы в области защиты информации, архитектура подсистема защиты информации, механизм контроля доступа к ресурсам.

  22. Проблемы и средства защиты информации.

    Авторы: Ларионцева Е. А., Иванова Е. Ю.

    Описание: Рассмотрены случаи избыточности мультемедийных данных и способы ее сокращения.

  23. Открытые информационные системы и защита информации

    Авторы: Гусев М. О.

    Описание: В статье сформулированы требования, предъявляемые к современным информационным системам, отдельно рассмотрены принципы открытости и защищённости. Описываются требования к информационным системам с точки зрения открытых систем. Описываются требования к информационным системам с точки зрения защиты информации. Представлены основные эталонные модели открытых систем и защиты информации, на базе которых строятся существующие информационные системы. Выбрана наиболее перспективная модель защиты информации. Сделана попытка синтеза модели среды открытой системы с выбранной моделью защиты информации.

  24. Техническая и справочная литература

  25. Динамический графический пароль

    Статья на портале Хабрахабр.

  26. Графический пароль не дает смотрящему украсть себя

    Статья на портале Хабрахабр.

  27. Википедия: Графический пароль

    Материал из Википедии — свободной энциклопедии.

  28. Википедия: Аутентификация

    Материал из Википедии — свободной энциклопедии.

  29. Википедия: Цифровой водяной знак

    Материал из Википедии — свободной энциклопедии.

  30. Википедия: Стеганография

    Материал из Википедии — свободной энциклопедии.

  31. Цифровые водяные знаки и стеганография: учебное пособие с заданиями для практических и лабораторных работ

    Учебное пособие посвящено изучению базовых методов защиты информации цифровыми водяными знаками, методов цифровой стеганографии (то есть передачи скрытых сообщений внутри цифровых контейнеров), а также методов противодействия системам, реализующим подобные методы.

  32. Стеганография в XXI веке. Цели. Практическое применение. Актуальность

    Статья на портале Хабрахабр.

  33. Специализированные сайты и порталы

  34. CIT-форум

    Крупнейший архив научной и практической информации по всем направлениям компьютерных наук.

  35. Johnson & Johnson Technology Consultants, LLC

    Англоязычный портал с библиотекой по Цифровым Водяным Знакам.

  36. E-archive DonNTU (Electronic Archive Donetsk National Technical University)

    Электронный архив Донецкого национального технического университета.

  37. Google академия

    Свободно доступная поисковая система, которая обеспечивает полнотекстовый поиск научных публикаций всех форматов и дисциплин.

  38. Национальная библиотека Украины имени В.И. Вернадского

    Крупнейшая библиотека Украины, главный научно-информационный центр государства. Входит в число десяти крупнейших национальных библиотек мира.

  39. eLIBRARY.RU - Научная электронная библиотека

    Крупнейший российский информационно-аналитический портал в области науки, технологии, медицины и образования, содержащий рефераты и полные тексты научных статей и публикаций.

  40. NASHOL.COM.

    Книги, учебники и обучение по разделам.

  41. Fkn+antitotal

    Официальный форум и хранилище материалов IT FOR FREE.

  42. PGPRU

    Российский сайт, посвящен информационной безопасности. Содержит статьи и ссылки на источники об стеганографии.

  43. Cyber-Leninka

    Научная электронная библиотека. Содержит статьи и публикации по различным направлениям и специальностям.

  44. Stegano

    Сайт посвящен изучению, обзору стеганографических алгоритмов.

  45. SecurityLab

    Сайт посвященный информационной безопасности в различных отраслях.

  46. Hackersonlineclub

    Открытое сообщество специалистов в области информационной безопасности.

  47. Интернет форумы и порталы посвященные программированию.

  48. htmlbook.ru

    Сайт посвящен HTML, CSS и верстке веб-страниц.

  49. W3Schools

    Информационный веб-сайт со статьями и обучалками по HTML, CSS, JavaScript, PHP, SQL, Bootstrap, and jQuery.

  50. htmlka

    Справочник по HTML.

  51. HTML5BOOK

    Сайт для тех, кто изучает веб-технологии и создает сайты.

  52. HTML.net

    Учебники по HTML, CSS и PHP

  53. Научная литература

  54. Цифровая стеганография

    Авторы: Грибунин В. Г., Оков И. Н., Туринцев И. В.

    Описание: В книге рассмотрены как теоретические, так и практические аспекты стеганографии, выполнена классификация стегосистем и методов встраивания, детально исследованы вопросы повышения пропускной способности стегоканала, обеспечения стойкости и незаметности внедрения, приведено более 50 алгоритмов встраивания данных.

  55. Информационная безопасность. Курс лекций

    Авторы: Артемов А. В.

    Описание: Информатизация социально-политической, экономической и военной деятельности страны и, как следствие, бурное развитие информационных систем сопровождаются существенным ростом посягательств на информацию как со стороны иностранных государств, так и со стороны преступных элементов и граждан, не имеющих доступа к ней. Несомненно, в создавшейся обстановке одной из первоочередных задач, стоящих перед правовым государством, является разрешение глубокого противоречия между реально существующим и необходимым уровнем защищенности информационных потребностей личности, общества и самого государства, обеспечение их ИБ.

  56. Современная криптография: теория и практика

    Авторы: Венбо Мао

    Описание: Книга, написанная ведущим специалистом по компьютерной безопасности компании HP Венбо Мао, посвящена актуальным проблемам современной криптографии. Автор критикует "учебные" криптографические алгоритмы и описывает принципы разработки криптосистем и протоколов повышенной стойкости. В ней изложены математические основы криптографии, описаны промышленные стандарты криптографических протоколов, включая IPSec, IKE, SSH, TLS (SSL) и Kerberos, приведены формальные доказательства строгой стойкости практичных схем шифрования, цифровой подписи, шифрподписи и аутентификации, а также проанализированы протоколы с нулевым разглашением.

  57. Компьютерная безопасность и криптография

    Авторы: Alan Konheim

    Описание: Книга содержит материалы по информационной безопасности.Она представляет собой широкий спектр тем для полного понимания факторов, которые влияют на эффективность секретности, аутентификации системы.