Browse
Recent Submissions
Item Стеганоаналитический алгоритм, основанный на анализе пар цветов(2012) Узун, И. А.Статтю присвячено стеганоаналітичному алгоритму визначення наявності секретного повідомлення, зануреного в цифрове зображення, яке зберігається в незжатому вигляді. Алгоритм заснований на аналізі пар кольорів з використанням методу модифікації найменшого значущого біту.Статья посвящена стеганоаналитическому алгоритму определения наличия секретного сообщения, погруженного в цифровое изображение, хранимое в несжатом виде. Алгоритм основан на анализе пар цветов с использованием метода модификации наименьшего значащего бита.Paper is devoted to the steganalysis algorithm of the determination of a secret report presence , submerged into the digital image, storable in the uncompressed kind. An algorithm is based on the analysis of the pairs of colors with the use of a method of modification of the least meaning bit.Item Методика управления сетевым трафиком для повышения живучести корпоративной сети(2012) Петров, А. С.; Минин, А. В.В статье предложен метод управления сетевым трафиком для корпоративных сетей на основе списка разделения протоколов по приоритетам. Рассмотрено исполь-зование алгоритма RED для уменьшения высокоприоритетного трафика.У статті запропоновано метод управління мережевим трафіком для корпо-ративних мереж на основі списку розподілу протоколів за пріоритетами. Запропо¬новано використання алгоритму RED для зменшення високопріоритетного трафіку.Method of bandwidth management for enterprise networks, based on the list of proto¬cols according to the priorities, is offered. Use of RED algorithm for the reducing of the high- priority traffic is considered.Item Розробка пристрою для подавления засобів передачі, реєстрації та приймання інформації(2012) Петров, А. О.У статті докладно описано схему роботи технічного засобу захисту інформації - пристрою, призначеного для захисту від засобів несанкціонованого знімання інформації.В статье подробно описана схема работы технического средства защиты информации - устройства, предназначенного для защиты от средств несанкцио-нированного съема информации.Detailed scheme of the technical device for the protection of information (for the protection from the unauthorized removal of information) is described.Item Застосування програмно реалізованого прогностичного контролю для вирішення практичних завдань забезпечення якості надання послуг у захищених інформаційних мережах(2012) Казакова, Н. Ф.У статті наведено результати застосування методики програмного про-гностичного контролю для вирішення практичних завдань прогнозування стану захищених інформаційних мереж.В статье приведены результаты применения методики программного про-гностического контроля к решению практических задач прогнозирования состояния защищенных информационных сетей.An application of the methodology of the programming prognostics control isre- sulted for the solving of practical tasks of prognostication of the state of existent secure informative networks.Item Систематизація методів та засобів протидії скритому аудіо- та відеозапису(2012) Ємельянов, С. Л.Систематизовано методи та засоби захисту від негласного аудіо- та відео- запису, розглянуто особливості їх використання.Систематизированы существующие методы и средства защиты от негласной аудио- и видеозаписи, рассмотрены особенности их применения.Methods and means for the protection from non-official audio- and video record¬ing are systemized; pecularities of its application are considered.Item Метод организации скрытого канала связи, обеспечивающий проверку целостности контейнера(2012) Бобок, И. И.; Кобозева, А. А.; Малахов, Е. В.; Шовкун, А. Д.Разработан стеганографический метод, позволяющий одновременно решать задачи скрытой передачи информации и проверки целостности контейнера. Приведены результаты, вычислительного эксперимента.Розроблено стеганографічний метод, що дозволяє одночасно вирішувати задачі прихованої передачі інформації й перевірки цілісності контейнера. Наведено ре-зультати обчислювального експерименту.Steganographic method for the solving of two problems - secure communication and authentication of the cover- is worked out. The results of computer experiments are stated.