Захист інформації

Permanent URI for this collection

Browse

Recent Submissions

Now showing 1 - 5 of 5
  • Item
    Подходы для защиты видеоинформации на основе устранения избыточности в инфокоммуникациях
    (2014) Яковенко, А. В.; Ларин, В. В.; Тарнополов, Р. В.
    У статті запропоновані варіанти позиціонування процесів стиснення і шифрування. Можливі такі стратегії захисту відеоінформації: попереднє шифрування, шифрування в процесі стиснення, шифрування стиснених відеоданих. Був проведений аналіз запропонованих підходів, розкрито їх особливості та недоліки. На основі запро¬понованих варіантів був введений показник, що характеризує процес захисту зображень на базі стандартів стиснення.В статье предложены варианты позиционирования процессов сжатия и шифрования. Возможны следующие стратегии защиты видеоинформации: предварительное шифрование, шифрование в процессе сжатия, шифрование сжатых видеоданных. Был проведен анализ предложенных подходов, раскрыты их особенности и недостатки. На основе предложенных вариантов был введен показатель, характеризующий процесс защиты изображений на базе стандартов сжатия.Paper suggests the ways of the positioning of compression processes and encryption. The following protection strategies of videoinformation are possible: advanced encryption, encryption in the process of compression, encryption of the compressed video data. Analysis of the proposed approaches was carried out, features and lacks are revealed. On the basis of the proposed options an indicator characterizing the process of the protection based on the image compression standards was introduced.
  • Item
    Методика експертної оцінки рівнів захищеності інтегрованої інформаційної системи оперативного інформування Мвс України
    (2014) Кудінов, В. А.
    У статті наведена методика експертної оцінки рівнів захищеності інтегрованої інформаційної системи оперативного інформування МВС України на підставі експертної оцінки ймовірності подолання засобів та заходів захисту оперативної інформації та ресурсів з її обробки.В статье приведена методика экспертной оценки уровней защищенности интегрированной информационной системы оперативного информирования МВД Украины на основании экспертной оценки вероятности преодоления средств и мероприятий защиты оперативной информации и ресурсов по ее обработке.The technique of an expert assessment of the levels of security of the integrated information system of the operative informing of the Ministry of Internal Affairs of Ukraine is given on the basis of an expert assessment of the probability of overcoming of means and actions of the protection of operational information and resources on its processing.
  • Item
    Конвергенція глобальної інформаційної мережі: питання синтезу інфраструктури
    (2014) Казакова, Н. Ф.; Зеленцова, Ж. Ю.
    Показано, що для організації глобальних мережевих обчислювальних рішень є доцільним використання конвергентного підходу та конвергентної обчислювальної інфраструктури. Такий напрям є найбільш прогресивним рішенням у галузі мережевої організації обчислень. Зазначено, що в його основі застосовується принцип конвергенції, який припускає об’єднання принципово різних слабко зв’язаних обчислювальних ресурсів на основі подібності.Показано, что для организации глобальных сетевых вычислительных решений целесообразно использование конвергентного подхода и конвергентной вычислитель-ной инфраструктуры. Отмечено, что такое направление является наиболее прогрессивным решением в области сетевой организации вычислений. Отмечено, что в его основе применяется принцип конвергенции, который предполагает объединение принципиально разных слабосвязанных вычислительных ресурсов на основе сходства.For wide area network computing solutions it should be appropriate to apply a convergent approach and converged computing infrastructure. This direction is the most advanced solution in the field of network algorithms. It is grounded on the principle of convergence, that combines fundamentally different loosely coupled computing resources.
  • Item
    Алгоритм виявлення малого розмиття цифрового зображення
    (2014) Зоріло, В. В.
    Захист інформаційних систем, зокрема виявлення порушень цілісності цифрових зображень, є важливим завданням сьогодення. Часто ознакою порушення цілісності цифрового зображення є виявлення слідів його розмиття. Дослідження в цій статті спрямовані на створення алгоритму виявлення розмиття цифрового зображення за Гаусом із радіусом, меншим від одиниці, що не дозволяє жоден з відомих алгоритмів виявлення розмиття.Защита информационных систем, в частности выявление нарушений целостности цифровых изображений, является важной задачей современности. Часто признаком нарушения целостности цифрового изображения является выявление следов его размытия. Исследования в данной статье направлены на создание алгоритма выявления размытия цифровых изображений по Гауссу с радиусом меньше единицы, чего не позволяет ни один из известных алгоритмов выявления размытия.Nowadays information system security, in particular, identifying the violation of the integrity of digital images is considered to be an important task. When the integrity is violated, the image is often blurred. Investigation of this paper is aimed at creating algorithm of Gaussian blur detection with radius, less than one, which does not allow any of the known algorithms for detecting blur.
  • Item
    Застосування методів порівняння послідовностей в стеганографічних перетвореннях цифрових зображень
    (2014) Борисенко, І. І.
    У статті пропонується новий стеганографічний алгоритм просторової області вбудовування в цифрове зображення. Основним принципом розробки е мінімізація впливів вбудованого повідомлення на контейнер. В основу алгоритму покладено порівняння бітових послідовностей контейнера та повідомлення, модифікація елементів контейнера виконується тільки у випадку, коли виявлено неспівпадіння відповідних бітів. Алгоритм дозволяє зменшити спотворення контейнера, зберегти статистики першого порядку та забезпечити стійкість до найбільш відомих статистичних атак.В статье предлагается новый стеганографический алгоритм пространственной области встраивания в цифровое изображение. Основным принципом разработки является минимизация влияния встроенного сообщения на контейнер. В основу алгоритма положено сравнение битовых последовательностей контейнера и сообщения, модификация элементов контейнера выполняется только в случае, когда выявлено несовпадение соответствующих битов. Алгоритм позволяет уменьшить искажения контейнера, сберечь статистики первого порядка, а также обеспечить устойчивость к наиболее известным статистическим атакам.The paper proposes a new steganographic algorithm for spatial-domain of digital images. The main design principle is to minimize a embedding impact by means of efficient coding algorithm. The algorithm is based on the comparing of bit sequence of the container and of the message, and change of the elements of the container are executed only if the mismatch of the appropriate bits is found. The algorithm allows to reduce the distortions of the container, to save the first order statistic and is steady against the more known statistical attacks.