Ten serwis zostanie wyłączony 2025-02-11.
Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 2

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available Steganography – theory and practice
100%
EN
Analysis of modern interstate conflicts, trends in the development of forms of warfare. It is shown that confrontation is characterized by various forms, is hidden in nature and is carried out mainly in the political, economic, informational and other spheres. It is proved that a significant part of hybrid wars are information operations used for the destructive impact on society, commercial activities, politics and economics using information and communication space and technologies. The article expresses the need to create a theoretical basis for combating cyber attacks in special telecommunication systems as an integral part of the national security of the state. The development of methods for hiding information as well as providing information during video streaming and images in networks is underway. The basic calculations are given at the initial stages of information hiding and methods for ensuring the latent transfer of data in telecommunication systems.
PL
W artykule dokonano analizy współczesnych konfliktów międzypaństwowych oraz kierunków rozwoju form walki zbrojnej. Pokazano, że konfrontacja charakteryzuje się różnymi formami, jest ukryta w naturze i prowadzona jest głównie w sferze politycznej, gospodarczej, informacyjnej i innych. Udowodniono, że znaczna część wojen hybrydowych to operacje informacyjne wykorzystywane do destrukcyjnego oddziaływania na społeczeństwo, biznes, politykę i ekonomię, wykorzystujące informacyjno-komunikacyjną przestrzeń i technologię. W artykule wyrażono potrzebę stworzenia teoretycznej podstawy zwalczania cyberataków w specjalnych systemach telekomunikacyjnych jako integralnej części bezpieczeństwa narodowego państwa. Opracowano metodę ukrytej informacji, a także dostarczania informacji w przesyłaniu strumieni wideo i obrazów w sieciach. Podstawowe obliczenia są podane na początkowych etapach ukrywania informacji i metod zapewnienia bezpieczeństwa cybernetycznego w systemach telekomunikacyjnych.
2
100%
EN
It is shown that the current direction of increasing the safety of information resources when transmitting information in info-communication systems is the use of methods of steganographic instruction in video imagery. The effectiveness of such methods is significantly increased when used in a complex of methods of concealment, which are based on the principles of inconsistent and cosmic communication. At the same time, existing methods of steganographic are used in the process of insertion of information mainly only laws, empty features of visual perception of video images. So, it is justified that the scientific and applied problem, which is to increase the density of embedded messages in the video container with a given level of their reliability, is relevant. The solution of this problem is based on the solution of the contradiction, which concerns the fact that increasing the density of embedded data leads to a decrease in the bit rate of the video container, steganalysis stability, reliability of special information, and video container. Therefore, the research aims to develop a methodology for the steganographic embedding of information, taking into account the regularities of the video container, which are generated by its structural and structural-statistical features. The solution to the posed problem of applying steganographic transformations is proposed to be realised by methods of indirectly embedding parts of the hidden message in certain conditions or functional relationships. The possibility of creating steganographic transformations regarding the indirect embedding and extraction of hidden information in a multiadic basis by modifying the underlying basis system within an admissible set is demonstrated. It is shown that the multiadic system, which is created in the spectral space of DCT transforms, has the potential to form a set of admissible modifications of basis systems.
PL
Wykazano, że aktualnym kierunkiem zwiększania bezpieczeństwa zasobów informacyjnych przy przesyłaniu informacji w systemach info-komunikacyjnych jest stosowanie metod instrukcji steganograficznej w obrazach wideo. Skuteczność tych metod znacznie wzrasta, gdy są one stosowane w zespole metod ukrywania, które opierają się na zasadach bezpośredniego i pośredniego osadzania komunikatów. Jednocześnie istniejące metody steganografii wykorzystują w procesie osadzania informacji głównie wzorce generowane przez cechy percepcji wizualnej obrazów wideo. Tak więc, uzasadnione jest, że istotnym jest problem naukowy i praktyczny polegający na zwiększeniu gęstości osadzonych wiadomości w kontenerze wideo z danym poziomem ich wiarygodności. Sednem tego problemu jest rozwiązanie kontrowersji, że wzrost gęstości osadzonych danych prowadzi do spadku przepływności kontenera wideo, odporności na steganoanalizę, wiarygodności informacji specjalnych i kontenera wideo. Dlatego celem pracy jest opracowanie metodyki steganograficznego osadzania informacji uwzględniającej prawa kontenera wideo, które są generowane przez jego cechy strukturalne i konstrukcyjno-statystyczne. Rozwiązanie postawionego problemu w zakresie zastosowania przekształceń steganograficznych proponuje się zrealizować metodami pośredniego osadzania części ukrytego komunikatu w pewnych warunkach lub zależności funkcjonalnych. Wykazano możliwość tworzenia przekształceń steganograficznych odnośnie pośredniego wbudowania i ekstrakcji ukrytych informacji w bazie wieloaddycznej poprzez modyfikację podstawowego układu bazowego w ramach dopuszczalnego zbioru. Udowodniono, że układ wieloadyczny, który powstaje w przestrzeni spektralnej transformat DCT, ma potencjał do tworzenia zbioru dopuszczalnych modyfikacji układów bazowych.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.