Характеристика небезпечних відмов засобів, що реалізують стеганографічні методи перетворення інформації
DOI:
https://doi.org/10.18372/2410-7840.11.5374Abstract
Характеристика небезпечних відмов засобів, що реалізують стеганографічні методи перетворення інформації
References
Липаев В.В., Технологические процессы и стандарты обеспечения функциональной безопасности в жизненном цикле программных средств, Информационный бюллетень "Jet Info 08(35)/2004", www.jetinfo.ru
Гулак Г.M. Оцінка ризиків у ході проведення інженерного аналізу безпеки стеганографічних систем/ Защита информации: сборник научных трудов - Киев, НАУ, 2008. С.259- 264
ГОСТ 27.002-89. Надежность в технике. Основные понятия. Термины и определения. - М.: Издательство стандартов, 1989. -37с.
ДСТУ 3524-97 (ГОСТ 27.205-97). Надійність техніки. Проектна оцінка надійності систем з урахуванням технічного і програмного забезпечення та оперативного персоналу. Основні положення. - К.: Держстандарт України, 1999. -21с.
Иванов М.А. Криптографические методы защиты информации в системах и сетях. - М.: КУДИЦ-ОБРАЗ, 2001. -368с.
Цифровая стеганография / Грибунин В.Г., Оков И.Н., Туринцев И.В. - М.: СОЛОН- Пресс, 2002, -272с.
Основы компьютерной стеганографии: Учеб. Пособие для вузов/ Аграновский A.B., Девянин П.Н., Хади P.A., Черемушкин A.B. - М.: Радио и связь, 2003. - 152с.: ил.
Методы и средства защиты информации, В 2-х томах/ Ленков C.B., Перегудов Д.А., Хорошко В.А., Под ред. В.А. Хорошко. - К.: Арий, 2008. - Том П. Информационная безопасность. -344с., ил.
Downloads
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).