Cтеганографічний алгоритм захисту даних з використанням файлів зображень
Розробка стеганографічного алгоритму за методом Linux Standard Base. Підвищення рівню захисту економічної інформації від несанкціонованого доступу. Приховання конфіденційної інформації у файлах зображень та у молодших бітах пікселів файлів зображень.
Подобные документы
Структурні методи розпізнавання зображень документів. Придатність апарату двовимірних контекстно-вільних граматичних конструкцій для розв'язання класів практичних задач розпізнавання семантично насичених зображень зі складною ієрархічною структурою.
автореферат, добавлен 29.09.2015Класифікація засобів захисту інформації: побудова структурованої кабельної системи, спеціальні програми. Характеристика методів захисту від комп’ютерних вірусів. Аналіз засобів криптографічного захисту. Особливості біометричного захисту інформації.
реферат, добавлен 29.03.2015- 78. Теоретичні основи компактного представлення зображень на основі усунення версифікаційної надмірності
Програми інформатизації України. Концепція розвитку Єдиної Національної системи зв’язку. Розвиток телекомунікаційних систем. Основи компактного представлення зображень. Теоретичні основи статистичної оцінки. Методі стиску зображень без втрати якості.
автореферат, добавлен 12.07.2014 Принципи кодування зображень, правильне застосування їх в цифровому світі. Розгляд основних форматів зображень, растрів та векторної графіки, різниці між ними, технологій їх використання та цілей застосування. Напрями застосування векторних форматів.
статья, добавлен 26.10.2020Метою створення служби захисту інформації є організаційне забезпечення завдань керування комплексною системою захисту інформації в інформаційно-телекомунікаційних системах, здійснення контролю за функціонуванням. Модернізації системи захисту інформації.
статья, добавлен 31.05.2022- 81. Структурна організація пристроїв порівняння зображень для оптоелектронних паралельних процесорів
Схемотехнічні рішення побудови і математична модель пристрою порівняння-віднімання зображень на основі біспін-приладу. Дослідження пристроїв порівняння зображень на основі біспін-приладів з метою визначення їх технічних параметрів і оцінки адекватності.
автореферат, добавлен 29.09.2014 Розробка, дослідження алгоритмів фільтрації зображень, спотворених шумом, на основі адаптації до локальної структури з використанням робастних оцінок параметрів моделі зображення. Піраміда зображення з роздільною здатністю на основі робастної регресії.
автореферат, добавлен 12.02.2014Поняття, сутність, значення захисту інформації. Форми існування даних, що підлягають захисту. Причини порушення цілісності інформації. Потенційно можливі злочинні дії. Класифікація автоматизованої системи. Рекомендації по збільшенню рівня захищеності.
курсовая работа, добавлен 01.02.2012Посилення боротьби з несанкціонованою модифікацією та розповсюдженням ліцензійного програмного забезпечення. Структура виконуваних файлів операційної системи Windows. Методии декомпіляції або дизасемблювання вихідного коду. Захист імпорту exe-файлу.
статья, добавлен 18.10.2023Основні методи апаратного та програмного захисту інформації. Антивірусне програмне забезпечення. Програмне забезпечення для стиску та архівації файлів даних. Місце розміщення архівного файлу. Призначенням антивірусного монітора та антивірусного сканера.
лабораторная работа, добавлен 19.07.2017Загальна характеристика FTP зокрема у порівнянні з HTTP-протоколом. Система взаємодії компонентів і програмне забезпечення доступу до FTP. Режими обміну даними, передача файлів різних типів. Пошук файлів на FTP-серверах. Експлуатація власного FTP-сервера.
реферат, добавлен 04.10.2011Проблема автоматичної оцінки якості зображень згортковою нейронною мережею (НМ). Варіанти розв’язання задачі побудови НМ. Структура НМ та параметри для навчання кожного шару, графіки зміни точності для навчальних та перевірних зображень під час навчання.
статья, добавлен 28.03.2024Суть і основні закономірності несанкціонованого доступу до бази даних сайту. Дослідження та обґрунтування можливостей, а також основи використання SQL-ін’єкцій. Способи захисту від несанкціонованого вторгнення. Оцінка головних переваг і недоліків POD.
статья, добавлен 28.11.2020Аналоговий і дискретний способи представлення зображень. Двійкове кодування графічної інформації, просторова дискретизація. Види комп'ютерної графіки (растрова, векторна, демонстраційна). Види комп'ютерної графіки. Особливості програм обробки зображень.
курсовая работа, добавлен 20.12.2017Способи підвищення ступеня компресії відеоданих, що базуються на трансформуванні відеозображень та їх відновленні з регульованою втратою якості. Аналіз характеристик технічного й інформаційного забезпечення функціонування систем кодування зображень.
автореферат, добавлен 29.07.2015Сутність псевдовипадкових двійкових послідовностей для захисту інформації в комп’ютерних системах. Опис властивостей нелінійних булевих функцій зворотного зв’язку зсувного регістру, захист інформації з використанням псевдовипадкових послідовностей.
автореферат, добавлен 28.09.2015Комплекс методів захисту інформації для ефективного забезпечення захисту персональних даних від ризиків в корпоративних мобільних застосунках. Використання бібліотек мови програмування JavaScript як важливої складової комплексу засобів захисту інформації.
статья, добавлен 25.07.2024Аналіз розвитку інформаційних технологій, які спрямовані на підвищення оперативності обробки образної інформації за геометричними ознаками в автоматизованих інформаційно-розпізнавальних системах око-процесорного типу. Опис плямоподібних зображень.
автореферат, добавлен 27.08.2014Моделювання складних зображень. Опис структурних частин відображень - орнаментів. Алгоритм синтезу орнаментального відтворення вишивки. Рекурсивний підхід до груп перетворень. Площина та смуга в матричному вигляді. Формування мінімального рисунку.
автореферат, добавлен 10.01.2014Аналіз стану справ у сфері захисту інформації, основи концепції і структура захисту. Визначення інформації, що підлягає захисту. Сфери розповсюдження державної таємниці на інформацію. Засоби, що забезпечують захист життєво важливих інтересів держави.
реферат, добавлен 10.03.2009Посимвольне стиснення інформації в адресних базах даних (БД) на основі модифікованого алгоритму Хаффмана. Обґрунтування використання алгоритму для покращення показників ефективності стиснення даних в БД для зменшення вартості їх зберігання та передачі.
статья, добавлен 30.01.2017Аналіз життєвого циклу програмного продукту, побудова функціональної моделі на мові UML. Графічні засоби моделювання предметної області інформаційних систем та їх операційне середовище. Модуль фільтрації зображень в частотній області, розробка інтерфейсу.
курсовая работа, добавлен 03.05.2015Оцінка ступеня безпеки інформації офісу, моделювання можливих каналів її витоку та розголошення. Розробка заходів щодо захисту інформації, вибір та схема розміщення технічних засобів на об'єкті. Ефективність комплексної системи захисту інформації.
курсовая работа, добавлен 18.10.2017Сутність та властивості інформації, її класифікація за призначенням. Використання міжмережевих екранів, антивірусних програм, шифрування та протоколів для захисту інформації в мережі. Характеристика апаратних пристроїв, які забезпечують безпеку даних.
курсовая работа, добавлен 09.03.2012Сканер як пристрій введення, за допомогою якого графічна інформація, перетворюється у електронний варіант, який можна зберегти у вигляді файлів різних типів. Пантелеграф - прилад для передач зображень на відстань. Технологія фотоелектричного сканування.
презентация, добавлен 01.02.2014