Читайте также
ПРИЛОЖЕНИЕ Г (информационное)
БИБЛИОГРАФИЯ
[1] Руководящий документ. Несанкционированный доступ к информации. Термины и определения. - М.: Гостехкомиссия, 1992[2] Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от
3.2.1. Формулировка задачи информационного скрытия при активном противодействии нарушителя
Используем традиционные для теоретического описания задач защиты информации обозначения. Рассмотрим обобщенную структурную схему стеганографической системы передачи
3.3. Скрытая пропускная способность противника при активном противодействии нарушителя
3.3.1. Основная теорема информационного скрытия при активном противодействии нарушителя
Исследуем скрытую ПС при активном противодействии нарушителя, стремящегося разрушить скрытно
3.3.1. Основная теорема информационного скрытия при активном противодействии нарушителя
Исследуем скрытую ПС при активном противодействии нарушителя, стремящегося разрушить скрытно передаваемую информацию. Информационно-скрывающее противоборство между отправителем
5. СКРЫТИЕ ДАННЫХ В НЕПОДВИЖНЫХ ИЗОБРАЖЕНИЯХ
Большинство исследований посвящено использованию в качестве стегоконтейнеров изображений. Это обусловлено следующими причинами:— существованием практически значимой задачей защиты фотографий, картин, видео от
5.2. Скрытие данных в пространственной области
Алгоритмы, описываемые в данном пункте, внедряют ЦВЗ в области исходного изображения. Их преимуществом является то, что для внедрения ЦВЗ нет необходимости выполнять вычислительно громоздкие линейные преобразования
5.3. Скрытие данных в области преобразования
5.3.1. Выбор преобразования для скрытия данных
В большинстве методов скрытия данных в изображениях используется та или иная декомпозиция изображения — контейнера. Среди всех линейных ортогональных преобразований наибольшую
7. СКРЫТИЕ ДАННЫХ В АУДИОСИГНАЛАХ
Для того, чтобы перейти к обсуждению вопросов внедрения информации в аудиосигналы, необходимо определить требования, которые могут быть предъявлены к стегосистемам, применяемым для встраивания информации в аудиосигналы:— скрываемая
8. СКРЫТИЕ ДАННЫХ В ВИДЕОПОСЛЕДОВАТЕЛЬНОСТЯХ
Наиболее популярными стандартами кодирования видео являются MPEG-2 и MPEG-4. В настоящей главе приведены методы внедрения информации в видео, сжимаемое по стандарту MPEG-2.Стеганографические методы, применяемые для встраивания
3.2. Информационное обеспечение оборонных мероприятий и боевых действий
Согласно Доктрине, к объектам обеспечения информационной безопасности в сфере обороны относятся:информационная инфраструктура центральных органов военного управления и органов военного
Управление кораблем Apollo на активном участке траектории полета
ЦАП на активных участках траектории полета вырабатывает команды на управление вектором тяги ат и осуществляет управление ориентацией корабля и вектора тяги в соответствии с вырабатываемыми командами.Так
Аварийное возвращение на активном участке выхода на траекторию ИСЛ
Если ЖРД служебного отсека отказал вначале активного участка выхода на орбиту ИСЛ, возвращение командного отсека в точку антипода, можно осуществить тремя методами.Метод I. Если ЖРД служебного отсека