Программные методы сокрытия информации

Автор: Першина И.В., Нечай А.А.

Журнал: Экономика и социум @ekonomika-socium

Статья в выпуске: 1-4 (14), 2015 года.

Бесплатный доступ

Исследуются программные методы сокрытия информации (стеганографии). Рассматривается применение методов сокрытия информации для защиты конфиденциальной информации при ее хранении и передачи, классификация методов стеганографии, метод замены наименее значащего бита, метод псевдослучайного интервала, метод сокрытия данных в пространственной области

Сокрытие информации, стеганография, криптография, бит, псевдослучайный интервал, пространственная область, контейнер, компьютерная стеганография

Короткий адрес: https://sciup.org/140111481

IDR: 140111481

Список литературы Программные методы сокрытия информации

  • Лохвицкий, В.А. Подход к построению системы автоматизированной интеграции информации в базу данных для её своевременной актуализации/В.А. Лохвицкий, С.В. Калиниченко, А.А. Нечай//Мир современной науки. Издательство «Перо». Москва. 2014. № 2 (24), С. 8-12.
  • Нечай, А.А. Выявление недекларированных возможностей аппаратно-программного обеспечения/А.А. Нечай//Экономика и социум. Саратов. 2014. № 1-2 (10), С. 457-460.
  • Нечай А.А. Специфика проявления уязвимостей в автоматизированных системах управления критически важными объектами/А.А. Нечай, П.Е. Котиков//В сборнике: Современные тенденции в образовании и науке, сборник научных трудов по материалам Международной научно-практической конференции: в 14 частях. Тамбов, 2014. С. 96-97.
  • Лопатин, В.А. Некоторые обобщения в теории множеств, отношений и графов, их применение в информационных технологиях. /В.А. Лопатин, А.А. Нечай//Экономика и социум. Саратов. 2015. № 1 (14). URL: http://iupr.ru/domains_data/files/zurnal_14/Lopatin%20V1.pdf (дата обращения: 06.02.2015).
  • Лопатин, В.А. Структурно-математический подход к анализу гиперсетевых моделей представления знаний /В.А. Лопатин, А.А. Нечай//Экономика и социум. Саратов. 2015. № 1 (14). URL: http://iupr.ru/domains_data/files/zurnal_14/Lopatin%20V2.pdf (дата обращения: 06.02.2015).
  • Нечай, А.А. Подходы к выявлению конфиденциальной информации /А.А. Нечай, С.А. Краснов, И.В. Першина//Экономика и социум. Саратов. 2015. № 1 (14). URL: http://iupr.ru/domains_data/files/zurnal_14/Nechay%20A.A.%20Podhody%20k%20vyyavleniyu.pdf (дата обращения: 06.02.2015).
  • Нечай, А.А. Специфика проявления уязвимостей программируемых логических интегральных схем, используемых в автоматизированных системах управления критически важными объектами /А.А. Нечай//Экономика и социум. Саратов. 2015. № 1 (14). URL: http://iupr.ru/domains_data/files/zurnal_14/Nechay%20A.A.%20Specifika%20proyavleniya%20uyazvimostyay.pdf (дата обращения: 06.02.2015).
  • Лопатин, В.А. Оценка надежности и оперативности распределенной обработки информации /В.А. Лопатин, А.А. Нечай//Экономика и социум. Саратов. 2015. № 1 (14). http://iupr.ru/domains_data/files/zurnal_14/Lopatin%20V.%20Ocenka%20nadezhnosti.pdf (дата обращения: 17.02.2015).
  • Лопатин, В.А. Подход к обнаружению закладок в программном обеспечении /В.А. Лопатин, А.А. Нечай//Экономика и социум. Саратов. 2015. № 1 (14). http://iupr.ru/domains_data/files/zurnal_14/Lopatin%20V.%20Podhod%20k%20obnaruzheniyu.pdf (дата обращения: 17.02.2015).
Еще
Статья научная