Удосконалення стеганографічного методу на основі виділення особливостей блоків цифрового зображення
Організація захищеного каналу передачі інформації в цифровому контенті - ключовий інтструмент захисту конфіденційних даних пересічних користувачів. Методика обчислення хеш-значення. оцінка ефективності алгоритму удосконалення стеганографічного методу.
Подобные документы
Втрата даних при їх зберіганні на накопичувачах. Розробка методу відновлення інформаційних блоків при їх розподіленому зберіганні. Особливості втрати доступу до даних. Аналіз ефективності технологій резервування та відновлення інформаційних блоків.
статья, добавлен 12.11.2020Огляд змісту стеганографічної техніки шаблонного приховування даних в структуру векторного зображення. Особливості поступового розбиття кривих Без’є на сегменти. Шляхи програмної реалізації методу приховування інформації у форматі векторної графіки.
статья, добавлен 25.03.2016Вдосконалення передачі даних у спеціалізованій системі охоронного відеоспостереження за рахунок введення прихованого каналу. Його використання для моніторингу фізичного стану ліній зв’язку, несанкціонованого доступу та передачі прихованої інформації.
автореферат, добавлен 25.08.2015Аналіз результатів реалізації засобів обчислення даних для систем розподіленої обробки, які базуються на основі обчислювальних структур для обчислення суми за змінним модулем. Використання засобів обчислення в сучасних мобільних пристроях зв'язку.
статья, добавлен 22.08.2022Розробка табличного логічно-оборотного методу кодоперетворення та образно-знакових моделей спеціалізованих кодоперетворювачів на базі таблично-алгоритмічного методу апаратурної реалізації. Створення алгоритму машинного розрахунку корегуючих констант.
автореферат, добавлен 30.07.2015Використання алгоритму Blowfish з метою передачі інформації каналами зв’язку у межах приватних корпоративних мереж, у глобальній мережі. Вдосконалення алгоритму та його реалізація в вигляді програми, яка є Mapi-клієнтом поштового серверу Exchange.
статья, добавлен 29.01.2019Оцінка доцільності використання спеціалізованих логічних функцій у системах захисту інформації. Розробка методу підвищення швидкодії систем захисту інформації на основі використання спеціалізованих логічних функцій криптографічного перетворення.
автореферат, добавлен 25.08.2015Використання способу числової стійкості для створення методики розрахунку високочастотних синтетичних сейсмограм. Перехід до матриць вищого порядку. Обчислення хвильових полів для горизонтально-шаруватого напівпростору на основі матричного методу.
статья, добавлен 30.10.2016- 34. Дослідження статистичної безпеки методів цифрового підписування на основі рекурентних послідовностей
Дослідження статистичної безпеки методу цифрового підписування на основі рекурентних V-послідовностей, його порівняння з відомими методами Фейге-Шаміра та Шнорра. Застосування методу в системах цифрового підписування з використанням великих ключів.
статья, добавлен 30.08.2016 Аналіз існуючих методів обчислення визначених інтегралів. Обчислення визначених інтегралів методом прямокутників, методом трапецій та методом Сімпсона. Вибір методу обчислення. Програмна реалізація методу рішення. Інструкція програміста і оператора.
курсовая работа, добавлен 13.12.2015Створення системи безпеки кіберпросторового довкілля національної критичної інформаційної інфраструктури, виявлення вторгнень, криптографічного та стеганографічного захисту інформації. Методи ідентифікації аномальних станів для систем виявлення вторгнень.
статья, добавлен 10.07.2022Основи передачі дискретної інформації та принципи побудови каналів передачі. Аналіз модуляції, демодуляції дискретних сигналів. Методи передачі даних (комутація каналів, повідомлень та пакетів повідомлень), система багатоканального цифрового спектру.
реферат, добавлен 25.10.2009Дослідження методів узагальнених перетворень Хаара. Розробка обчислювальних схем цих перетворень для вектора і площини довільної розмірності. Вивчення методу стиску зображень на основі моделі виділення і компенсації контурів при вейвлет-перетворенні.
автореферат, добавлен 29.08.2015Аналіз потрібної глибини перемежування та можливих способів організації передачі даних. Побудова графіку відносної швидкості коду залежно від інтенсивності завад. Оцінка ефективності систем передачі з розробленими процедурами завадостійкого кодування.
курсовая работа, добавлен 09.12.2010Підвищення ефективності інструментальних засобів обробки зображень гістологічних зрізів за рахунок використання еволюційного моделювання. Розроблення методу для визначення значень параметрів сегментації. Оцінка ефективності побудованих алгоритмів.
автореферат, добавлен 29.01.2016Розробка та особливості застосування методу кубічних фрактальних перетворень до шифрування і дешифрування зображень у градаціях сірого кольору з використанням елементів алгоритму RSA. Виконання шифрування і дешифрування за одним рядком матриці зображення.
статья, добавлен 20.01.2017Процес цифрової обробки сигналів. Аналіз методів екстракції ознак та розвиток нейромережного методу класифікації об'єктів, їх удосконалення. Модифікація методу попередньої обробки зображень, параметрична оптимізація комп'ютерних систем їх аналізу.
автореферат, добавлен 25.08.2015Процес захисту інформації як обслуговування потоку вимог до систем захисту інформації, викликаного необхідністю реагування на загрози інформації з метою їх недопущення або знешкодження. Розрахунок імовірності правильного виявлення загроз для інформації.
статья, добавлен 14.01.2017Розробка моделі порівняння частково впорядкованих множин для аналізу результатів сегментації зображень, критерії їх оцінки для забезпечення пошуку областей інтересу зображення запиту. Сутність, значення та характеристика методу індексації та організації.
автореферат, добавлен 24.07.2014Аналіз особливостей і традиційних підходів до ущільнення зображень. Розробка методу ущільнення зображень на основі векторного квантування з використанням нейронних мереж типу двовимірна карта Кохонена. Дослідження розробленого методу ущільнення зображень.
автореферат, добавлен 30.10.2015- 46. Метод проектування та верифікації функцій комплексів засобів захисту від несанкціонованого доступу
Аналіз методу захисту інформацій від несанкціонованого доступу. Створення шаблонів для алгоритмів реалізації послуг безпеки у формальній нотації Паронджанова. Приклад застосування методу для розробки алгоритму реалізації послуги "відновлення після збоїв".
статья, добавлен 01.03.2017 Характеристика основ криптографічного захисту інформації в телекомунікаційних системах. Дослідження схеми однієї ітерації алгоритмів SHA-2. Порівняльна характеристика основних варіантів SHA-2 и SHA-1. Обчислення цифрового відбитка у SHA-384 та SHA-256.
курсовая работа, добавлен 03.06.2016Вивчення автентифікаційних комп’ютерних даних. Проведення неперервного контролю користувачів. Розробка реактивної моделі безпеки мережі. Оцінка сучасних комп’ютерних загроз. Технологія комунікації ближнього поля для надійного визначення користувачів.
статья, добавлен 22.03.2016- 49. Метод захисту конфіденційної інформації як складова управління інформаційною безпекою ДСНС України
Розроблення методу захисту конфіденційної інформації Державної служби України з надзвичайних ситуацій на основі використання операцій розширеного матричного криптографічного перетворення. Вимоги програмного пакета статистичного тестування NIST STS.
статья, добавлен 27.07.2016 - 50. Розробка методу оцінки небезпеки зсувів на ділянках автомобільних доріг в умовах нечіткої інформації
Аналіз основних етапів методу нечіткого виводу. Розробка методу оцінки небезпеки зсувів на ділянках автомобільних доріг в умовах нечіткої інформації. Оцінка факторів небезпеки зсувів на ділянках автодоріг в умовах нечіткої інформації у середовищі Matlab.
статья, добавлен 14.07.2016