Одно из первых изданий в области стеганографии (2006 г). В ней изложены теоретические и практические основы компьютерной стеганографии. Представлены особенности использования современной системы символьной математики Math CAD v.12 в целях стеганографической защиты информации. Рассмотрены примеры практической реализации скрытия данных в неподвижных изображениях, аудиосигналах и текстах. Системно изложены проблемы надежности и стойкости произвольной стеганографической системы по отношению к различным видам атак, а также оценки пропускной способности канала скрытого обмена данными. Представлены результаты существующих информационно-теоретических исследований проблемы информационного скрытия в случае активного противодействия нарушителя. Также рассмотрены известные стеганографические методы, направленные на скрытие конфиденциальных данных в компьютерных файлах графического, звукового и текстового форматов.
Разместите ссылку на эту страницу в социальных сетях. Так о ней узнают тысячи человек:
Facebook
Twitter
Мой мир
Вконтакте
Одноклассники
Нашли ошибку? Сообщите администрации сайта: Выберите один из разделов меню и, если необходимо, напишите комментарий
За ложную информацию бан на месяц
Разместите, пожалуйста, ссылку на эту страницу на своём веб-сайте:
Код для вставки на сайт или в блог: Код для вставки в форум (BBCode): Прямая ссылка на эту публикацию:
Компьютер глазами хакера — Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер». Рассмотрены операционные системы Windows 11 и Linux с точки зрения организации эффективной работы на ПК. Описаны полезные приложения для этих ОС, утилиты для работы в терминале. Рассказано о программах для стеганографии — скрыт ...
Методы, модели, средства хранения и обработки данных — В учебнике рассмотрены следующие вопросы: теория, методология и практика работы с данными, базами данных, базами знаний и хранилищами данных; модели представления данных в памяти компьютера — модель «сущность — связь»; дореляционные модели представления данных, реляционные базы данных; п ...
Рассмотрены общие вопросы обработки персональных данных в организации, нормативно-правовая база в области обработки и защиты персональных данных Российской Федерации, сформированы требования по защите персональных данных, предложена методика защиты персональных данных. Кроме того, рассмотрены структура и возможность использования специализированной ...
Изложены основные подходы и методы современной криптографии и стеганографии для решения задач, возникающих при обработке, хранении и передаче информации. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, криптографические протоколы, блоковые и потоковые шифры, хеш-функции, а также редко встречающиеся в литературе вопросы о ко ...
Данный материал НЕ НАРУШАЕТ авторские права никаких физических или юридических лиц. Если это не так - свяжитесь с администрацией сайта. Материал будет немедленно удален. Электронная версия этой публикации предоставляется только в ознакомительных целях. Для дальнейшего её использования Вам необходимо будет приобрести бумажный (электронный, аудио) вариант у правообладателей.