PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Steganography – theory and practice

Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Steganografia – teoria i praktyka
Języki publikacji
EN
Abstrakty
EN
Analysis of modern interstate conflicts, trends in the development of forms of warfare. It is shown that confrontation is characterized by various forms, is hidden in nature and is carried out mainly in the political, economic, informational and other spheres. It is proved that a significant part of hybrid wars are information operations used for the destructive impact on society, commercial activities, politics and economics using information and communication space and technologies. The article expresses the need to create a theoretical basis for combating cyber attacks in special telecommunication systems as an integral part of the national security of the state. The development of methods for hiding information as well as providing information during video streaming and images in networks is underway. The basic calculations are given at the initial stages of information hiding and methods for ensuring the latent transfer of data in telecommunication systems.
PL
W artykule dokonano analizy współczesnych konfliktów międzypaństwowych oraz kierunków rozwoju form walki zbrojnej. Pokazano, że konfrontacja charakteryzuje się różnymi formami, jest ukryta w naturze i prowadzona jest głównie w sferze politycznej, gospodarczej, informacyjnej i innych. Udowodniono, że znaczna część wojen hybrydowych to operacje informacyjne wykorzystywane do destrukcyjnego oddziaływania na społeczeństwo, biznes, politykę i ekonomię, wykorzystujące informacyjno-komunikacyjną przestrzeń i technologię. W artykule wyrażono potrzebę stworzenia teoretycznej podstawy zwalczania cyberataków w specjalnych systemach telekomunikacyjnych jako integralnej części bezpieczeństwa narodowego państwa. Opracowano metodę ukrytej informacji, a także dostarczania informacji w przesyłaniu strumieni wideo i obrazów w sieciach. Podstawowe obliczenia są podane na początkowych etapach ukrywania informacji i metod zapewnienia bezpieczeństwa cybernetycznego w systemach telekomunikacyjnych.
Rocznik
Strony
45--48
Opis fizyczny
Bibliogr. 19 poz., rys.
Twórcy
  • University of Ivan Kozhedub Kharkiv National University of Air Force, Faculty/Department combat use and operation of ACS
  • University of Ivan Kozhedub Kharkiv National University of Air Force, Faculty/Department combat use and operation of ACS
  • University of Ivan Kozhedub Kharkiv National University of Air Force, Faculty/Department combat use and operation of ACS
Bibliografia
  • [1] Ablamejko S., Lagunovskij D.: Obrabotka izobrazhenij: tehnologija, metody, primenenie. Amalfeja, Minsk 2000.
  • [2] Barannik V.V., Alimpiev A.M., Bekirov A., Barannik D.V., Barannik N.D.: Detections of sustainable areas for steganographic embedding. Proc. East-West Design & Test Symposium (EWDTS) 2017, 555–558 [DOI: 10.1109/EWDTS.2017.8110028].
  • [3] Barannik V., Barannik D., Bekirov A., Lekakh A.: Steganographic method based on the modification of regions of the image with different saturation. Proc of. 14th International Conference: Advanced Trends in Radioelecrtronics, Telecommunications and Computer Engineering 2018, 542–543 [DOI: 10.1109/TCSET.2018.8336260].
  • [4] Christophe E., Lager D., Mailhes C.: Quality criteria benchmark for hiperspectral imagery. IEEE Transactions on Geoscience and Remote Sensing 43(9)/2005, 2103–2114.
  • [5] Computer viruses, Moscow, 2011.
  • [6] Gonzalez R., Woods R.: Tsyfrova obrobka zobrazhen. Tekhnosfera, Kiev 2018.
  • [7] Gribunin V., Okov I., Turincev I.: Tsifrovaya steganografiya. Solon-Press, Moscow 2018.
  • [8] Grundmann M., Kwatra V., Han M., Essa I.: Efficient hierarchical graph based video segmentation. IEEE CVPR, 2010.
  • [9] Konakhovich G. M, Puzyrenko A.: Computernaya steganographiya. Teoriya i praktika. To Press, Kiev 2016.
  • [10] Melnik A.M.: Informatsiyni systemy ta merezhi. Bulletin “Lviv Polytechnic” 673, 2010, 365–374.
  • [11] Miano J.: Compressed image file formats: JPEG, PNG, GIF, XBM, BMP. Addison-Wesley Professional, New York 1999.
  • [12] Miano J.: Formats and image compression algorithms in action. Triumph, Kiev 2013.
  • [13] Pratt W., Chen W., Welch L.: Slant transform image coding. Proc. Computer Processing in Communications. Polytechnic Press, New York 1969.
  • [14] Savyn L.V. Setetsentrychnaya y setevaya voyna. Vvedenye v kontseptsyyu. Evrazyyskoe dvyzhenye, Moscov 2011.
  • [15] Sindeev M., Konushin A., Rother C.: Alpha-flow for video matting. Technical Report, 2012.
  • [16] Stankiewicz O., Wegner K., Karwowski D., Stankowski J., Klimaszewski K., Grajek T.: Encoding mode selection in HEVC with the use of noise reduction. Proc. International Conference on Systems, Signals and Image Processing (IWSSIP), Poznan, 2017, 1–6.
  • [17] Wallace G.: Overview of the JPEG (ISO/CCITT) – Still image compression: image processing algorithms and techniques. Processing of the SPIE 1244, 1990, 220–233.
  • [18] Wallace G.: The JPEG Still Picture Compression Standard. Communication in ACM 34(4)/1991, 31–34.
  • [19] Wang S., Zhang X., Liu X., Zhang J., Ma S., Gao W.: Utility-Driven Adaptive Preprocessing for Screen Content Video Compression. IEEE Transactions on Multimedia 19(3)/2017, 660–667.
Uwagi
Opracowanie rekordu w ramach umowy 509/P-DUN/2018 ze środków MNiSW przeznaczonych na działalność upowszechniającą naukę (2019).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-a4371e3a-12d4-4c97-9443-5c5eb20bcd94
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.