Захист інформації

Permanent URI for this collection

Browse

Recent Submissions

Now showing 1 - 6 of 6
  • Item
    Стеганоаналитический алгоритм, основанный на анализе пар цветов
    (2012) Узун, И. А.
    Статтю присвячено стеганоаналітичному алгоритму визначення наявності секретного повідомлення, зануреного в цифрове зображення, яке зберігається в незжатому вигляді. Алгоритм заснований на аналізі пар кольорів з використанням методу модифікації найменшого значущого біту.Статья посвящена стеганоаналитическому алгоритму определения наличия секретного сообщения, погруженного в цифровое изображение, хранимое в несжатом виде. Алгоритм основан на анализе пар цветов с использованием метода модификации наименьшего значащего бита.Paper is devoted to the steganalysis algorithm of the determination of a secret report presence , submerged into the digital image, storable in the uncompressed kind. An algorithm is based on the analysis of the pairs of colors with the use of a method of modification of the least meaning bit.
  • Item
    Методика управления сетевым трафиком для повышения живучести корпоративной сети
    (2012) Петров, А. С.; Минин, А. В.
    В статье предложен метод управления сетевым трафиком для корпоративных сетей на основе списка разделения протоколов по приоритетам. Рассмотрено исполь-зование алгоритма RED для уменьшения высокоприоритетного трафика.У статті запропоновано метод управління мережевим трафіком для корпо-ративних мереж на основі списку розподілу протоколів за пріоритетами. Запропо¬новано використання алгоритму RED для зменшення високопріоритетного трафіку.Method of bandwidth management for enterprise networks, based on the list of proto¬cols according to the priorities, is offered. Use of RED algorithm for the reducing of the high- priority traffic is considered.
  • Item
    Розробка пристрою для подавления засобів передачі, реєстрації та приймання інформації
    (2012) Петров, А. О.
    У статті докладно описано схему роботи технічного засобу захисту інформації - пристрою, призначеного для захисту від засобів несанкціонованого знімання інформації.В статье подробно описана схема работы технического средства защиты информации - устройства, предназначенного для защиты от средств несанкцио-нированного съема информации.Detailed scheme of the technical device for the protection of information (for the protection from the unauthorized removal of information) is described.
  • Item
    Застосування програмно реалізованого прогностичного контролю для вирішення практичних завдань забезпечення якості надання послуг у захищених інформаційних мережах
    (2012) Казакова, Н. Ф.
    У статті наведено результати застосування методики програмного про-гностичного контролю для вирішення практичних завдань прогнозування стану захищених інформаційних мереж.В статье приведены результаты применения методики программного про-гностического контроля к решению практических задач прогнозирования состояния защищенных информационных сетей.An application of the methodology of the programming prognostics control isre- sulted for the solving of practical tasks of prognostication of the state of existent secure informative networks.
  • Item
    Систематизація методів та засобів протидії скритому аудіо- та відеозапису
    (2012) Ємельянов, С. Л.
    Систематизовано методи та засоби захисту від негласного аудіо- та відео- запису, розглянуто особливості їх використання.Систематизированы существующие методы и средства защиты от негласной аудио- и видеозаписи, рассмотрены особенности их применения.Methods and means for the protection from non-official audio- and video record¬ing are systemized; pecularities of its application are considered.
  • Item
    Метод организации скрытого канала связи, обеспечивающий проверку целостности контейнера
    (2012) Бобок, И. И.; Кобозева, А. А.; Малахов, Е. В.; Шовкун, А. Д.
    Разработан стеганографический метод, позволяющий одновременно решать задачи скрытой передачи информации и проверки целостности контейнера. Приведены результаты, вычислительного эксперимента.Розроблено стеганографічний метод, що дозволяє одночасно вирішувати задачі прихованої передачі інформації й перевірки цілісності контейнера. Наведено ре-зультати обчислювального експерименту.Steganographic method for the solving of two problems - secure communication and authentication of the cover- is worked out. The results of computer experiments are stated.