Ссылки по теме выпускной работы
-
Хотов А. А. Анализ Цифровых Водяных Знаков
Описание: Персональный сайт на портале магистров ДонНТУ, 2006 г.
Руководитель: к. т. н., доц. Губенко Н. Е.
-
Цымбалова А. А. Разработка модели использования и распределение ресурсов, выделяемых на защиту информации
Описание: Персональный сайт на портале магистров ДонНТУ, 2011 г.
Руководитель: к. т. н., доц. Губенко Н. Е.
-
Разработка модуля авторизации пользователей и разграничения прав доступа к данным
Авторы: Белов Д. Е., Щалин А. Ф.
Описание: На основе сформулированных принципов разработки модуля авторизации пользователей и разграничения прав доступа к данным, осуществлен анализ разрабатываемого проекта на предмет практической реализации заявленной функциональности.
-
Анализ методов защиты доступа в информационных системах
Авторы: Шведова Л. Е., Ярцева Е. Я.
Описание: В данной статье рассмотрены основные аспекты защиты информационных данных от неуполномоченных пользователей. Дано определение понятиям механизмов идентификации и аутентификации пользователей.
-
Защита графических документов путем встраивания полухрупких цифровых водяных знаков на основе модуляции яркости
Авторы: Бухарметов М. Р., Теплов Э. П.
Описание: В статье описывается робастный метод защиты графических документов на основе алгоритма модуляции яркости. Защита осуществляется путем встраивания цифрового водяного знака в исходное незащищенное изображение.
-
Анализ эффективности аутентификации с помощью графических паролей
Авторы: Минаков В. А.
Описание: В целях усиления метода аутентификации с помощью графических паролей, приводится обоснование требований к системам, реализующим указанный метод.
-
Использование графической информации для защиты программного и информационного обеспечения
Авторы: Панкратов С. А.
Описание: Проведено исследование и сравнение способов защиты программного и информационного обеспечения, в том числе с использованием графических средств. В результате оценки стойкости парольной защиты существующих способов аутентификации, разработана программа графической аутентификации, которая является более стойкой к взлому пароля.
-
Устойчивость цифровых водяных знаков
Авторы: Петелина М. В.
Описание: Рассмотрены основные области применения цифровых водяных знаков (ЦВЗ). Представлены классификация ЦВЗ, проблемы обеспечения их устойчивости, виды основных атак, которым подвергаются стегосистемы, приведена схема стандартной стегосистемы. Рассмотрены методы защиты от указанных атак и приведены примеры существующих систем оценки подобных методов.
-
Исследование устойчивости цифровых водяных знаков-логотипов, внедряемых в статические изображения
Авторы: Земцов А. Н., Аль-Макреби И. М.
Описание: В работе проводилась оценка стойкости и надежности методов скрытия информации в частотной области неподвижных изображений. С помощью качественных и количественных характеристик определялись оптимальные значения показателей для метода Корви.
-
Метод внедрения цифрового водяного знака в изображение при сохранении его высокого качества
Авторы: Бахрушин А. П., Бахрушина Г. И., Цой Р. И.
Описание: Описывается новый метод, обеспечивающий минимизацию искажений исходного изображения при внедрении в него цифрового водяного знака (ЦВЗ). С этой целью ЦВЗ, представленный в пространственной области, предлагается внедрять в изображение, преобразованное в частотную область с помощью дискретного преобразования Фурье (ДПФ). В результате выполнения обратного ДПФ формируется изображение с внедренным в него ЦВЗ.
-
Алгоритм цифровой стеганографии с шифрованием данных
Авторы: Ажбаев Т. Г., Ажмухамедов И. М.
Описание: Приведено описание робастного стеганографического алгоритма с возможностью шифрования внедряемых данных. Оценка стойкости алгоритма показала, что он не только успешно противостоит визуальной атаке и статистическому стегоанализу, обладает однозначной функцией восстановления данных, устойчив к низкочастотной фильтрации, устойчив к геометрической атаке типа «обрезание краев», обладает возможностью встраивания данных в графические файлы, в том числе сжатые стандартом JPEG, но и обеспечивает достаточную вместимость.
-
Двухэтапная аутентификация в интернет-сервисах
Авторы: Капустин Ф. А., Долгова Т. Г
Описание: Рассмотрена проблема защиты персональных данных в интернете посредствам двухэтапной (двухфакторной) аутентификации, а так же методы защиты своих данных и способы получения дополнительного пароля.
-
Методика построения цифровых водяных знаков, устойчивых к сбоям синхронизации
Авторы: Вихарев С. О., Мирончиков Е. Т., Гофман М. В.
Описание: Представленные в статье цифровые водяные знаки можно использовать в качестве средства для внедрения дополнительной информации в цифровой аудиосигнал так, что даже после удаления некоторых отсчётов аудиосигнала остаётся возможность восстановить внедрённую информацию.
-
Встраивание цифровых знаков для обеспечения защиты информации
Авторы: Бондарчук С. С., Давыдова Е. М., Костюченко Е. Ю.
Описание: В статье предложены элементы лингвистического встраивания цифровых знаков.
-
Разработка алгоритма и программы передачи скрытых сообщений методом цифровой стеганографии
Авторы: Селянкин В. В., Колпаков С. П.
Описание: В данной статье представлен алгоритм сокрытия данных в файлах типа JFIF.
-
Security, Steganography, and Watermarking of Multimedia Contents IX
Авторы: Edward J. Delp, Ping Wah Wong
Описание: Дан библиографический учет работ по направлению стеганография.
-
Избыточность и скрытность в элементах стеганографии
Авторы: Бугаев В. С., Петраков А. В.
Описание: В данной статье описываются проблемы в области защиты информации, архитектура подсистема защиты информации, механизм контроля доступа к ресурсам.
-
Проблемы и средства защиты информации.
Авторы: Ларионцева Е. А., Иванова Е. Ю.
Описание: Рассмотрены случаи избыточности мультемедийных данных и способы ее сокращения.
-
Открытые информационные системы и защита информации
Авторы: Гусев М. О.
Описание: В статье сформулированы требования, предъявляемые к современным информационным системам, отдельно рассмотрены принципы открытости и защищённости. Описываются требования к информационным системам с точки зрения открытых систем. Описываются требования к информационным системам с точки зрения защиты информации. Представлены основные эталонные модели открытых систем и защиты информации, на базе которых строятся существующие информационные системы. Выбрана наиболее перспективная модель защиты информации. Сделана попытка синтеза модели среды открытой системы с выбранной моделью защиты информации.
-
Динамический графический пароль
Статья на портале Хабрахабр.
-
Графический пароль не дает смотрящему украсть себя
Статья на портале Хабрахабр.
-
Википедия: Графический пароль
Материал из Википедии — свободной энциклопедии.
-
Википедия: Аутентификация
Материал из Википедии — свободной энциклопедии.
-
Википедия: Цифровой водяной знак
Материал из Википедии — свободной энциклопедии.
-
Википедия: Стеганография
Материал из Википедии — свободной энциклопедии.
-
Цифровые водяные знаки и стеганография: учебное пособие с заданиями для практических и лабораторных работ
Учебное пособие посвящено изучению базовых методов защиты информации цифровыми водяными знаками, методов цифровой стеганографии (то есть передачи скрытых сообщений внутри цифровых контейнеров), а также методов противодействия системам, реализующим подобные методы.
-
Стеганография в XXI веке. Цели. Практическое применение. Актуальность
Статья на портале Хабрахабр.
-
CIT-форум
Крупнейший архив научной и практической информации по всем направлениям компьютерных наук.
-
Johnson & Johnson Technology Consultants, LLC
Англоязычный портал с библиотекой по Цифровым Водяным Знакам.
-
E-archive DonNTU (Electronic Archive Donetsk National Technical University)
Электронный архив Донецкого национального технического университета.
-
Google академия
Свободно доступная поисковая система, которая обеспечивает полнотекстовый поиск научных публикаций всех форматов и дисциплин.
-
Национальная библиотека Украины имени В.И. Вернадского
Крупнейшая библиотека Украины, главный научно-информационный центр государства. Входит в число десяти крупнейших национальных библиотек мира.
-
eLIBRARY.RU - Научная электронная библиотека
Крупнейший российский информационно-аналитический портал в области науки, технологии, медицины и образования, содержащий рефераты и полные тексты научных статей и публикаций.
-
NASHOL.COM.
Книги, учебники и обучение по разделам.
-
Fkn+antitotal
Официальный форум и хранилище материалов IT FOR FREE.
-
PGPRU
Российский сайт, посвящен информационной безопасности. Содержит статьи и ссылки на источники об стеганографии.
-
Cyber-Leninka
Научная электронная библиотека. Содержит статьи и публикации по различным направлениям и специальностям.
-
Stegano
Сайт посвящен изучению, обзору стеганографических алгоритмов.
-
SecurityLab
Сайт посвященный информационной безопасности в различных отраслях.
-
Hackersonlineclub
Открытое сообщество специалистов в области информационной безопасности.
-
htmlbook.ru
Сайт посвящен HTML, CSS и верстке веб-страниц.
-
W3Schools
Информационный веб-сайт со статьями и обучалками по HTML, CSS, JavaScript, PHP, SQL, Bootstrap, and jQuery.
-
htmlka
Справочник по HTML.
-
HTML5BOOK
Сайт для тех, кто изучает веб-технологии и создает сайты.
-
HTML.net
Учебники по HTML, CSS и PHP
-
Цифровая стеганография
Авторы: Грибунин В. Г., Оков И. Н., Туринцев И. В.
Описание: В книге рассмотрены как теоретические, так и практические аспекты стеганографии, выполнена классификация стегосистем и методов встраивания, детально исследованы вопросы повышения пропускной способности стегоканала, обеспечения стойкости и незаметности внедрения, приведено более 50 алгоритмов встраивания данных.
-
Информационная безопасность. Курс лекций
Авторы: Артемов А. В.
Описание: Информатизация социально-политической, экономической и военной деятельности страны и, как следствие, бурное развитие информационных систем сопровождаются существенным ростом посягательств на информацию как со стороны иностранных государств, так и со стороны преступных элементов и граждан, не имеющих доступа к ней. Несомненно, в создавшейся обстановке одной из первоочередных задач, стоящих перед правовым государством, является разрешение глубокого противоречия между реально существующим и необходимым уровнем защищенности информационных потребностей личности, общества и самого государства, обеспечение их ИБ.
-
Аутентификация: От паролей до открытых ключей
Авторы: Ричард Э. Смит
Описание: Эта книга является первым в своем роде изданием, посвященным такому важному аспекту проблемы управления доступом к информации в компьютерных системах, как аутентификация пользователей. Написанная простым и доходчивым языком, книга описывает достоинства и недостатки практически всех существующих и используемых на настоящий момент способов идентификации пользователей и ориентирована на широкий круг читателей. Она может быть полезна как профессионалам, которые по роду своей деятельности связаны с созданием и эксплуатацией компьютерных систем, так и просто тем, кто хочет узнать, что стоит за теми сообщениями, которые появляются у него на экране, когда он включает свой компьютер.
-
Современная криптография: теория и практика
Авторы: Венбо Мао
Описание: Книга, написанная ведущим специалистом по компьютерной безопасности компании HP Венбо Мао, посвящена актуальным проблемам современной криптографии. Автор критикует "учебные" криптографические алгоритмы и описывает принципы разработки криптосистем и протоколов повышенной стойкости. В ней изложены математические основы криптографии, описаны промышленные стандарты криптографических протоколов, включая IPSec, IKE, SSH, TLS (SSL) и Kerberos, приведены формальные доказательства строгой стойкости практичных схем шифрования, цифровой подписи, шифрподписи и аутентификации, а также проанализированы протоколы с нулевым разглашением.
-
Компьютерная безопасность и криптография
Авторы: Alan Konheim
Описание: Книга содержит материалы по информационной безопасности.Она представляет собой широкий спектр тем для полного понимания факторов, которые влияют на эффективность секретности, аутентификации системы.