СУЧАСНІ СТЕГАНОГРАФІЧНІ МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ
DOI:
https://doi.org/10.18372/2410-7840.13.1994Анотація
У роботі представлена систематизація та класифікація сучасних напрямів стеганографії, наведені переваги та недоліки конкретних стеганографічних методів. Виконане дослідження спрямоване на полегшення пошуку існуючих стеганографічних методів та засобів в науковій літературі з метою розробки нових ефективних систем захисту інформації.Посилання
Хорошко В.А. Методы и средства защиты информации / В.А. Хорошко, А.А. Чекатков. – К. : Юниор, 2003. – 464 с.
Грибунин В.Г. Цифровая стеганография / В.Г. Грибунин, И.Н. Оков, И.В. Туринцев; – M : СОЛОН-Пресс, 2002. – 261 с.
Генне О.В. Основные положения стеганографии // Защита информации. Конфидент – 2000. №3 – 56 с.
Жельников В. Криптография от папируса до компьютера / В. Жельников. – М. : ABF, 1997. – С.12-15.
Conway M. Steganography, Signals Intelligence, and Terrorism // Knowledge, Technology and Policy. – 2003. –V.16, №2. – P. 45-47.
Шелков В.A. История "Микроточки" // Журнал "Специальная Техника". – №4/5 – 1999.
Buckland M., Goldberg E. Emanuel Goldberg and His Knowledge Machine. – Libraries Unlimited. – 2006. – 70р.
Смирнов М. Скрытая передача и хранение конфиденциальной информации в Интернете и сотовой связи [Ел. ресурс]. – Режим доступу: http://www.infocity.kiev.ua/hack/content/hack264.phtml.
Барсуков В.С. Компьютерная стеганография вчера, сегодня, завтра. Технологии информационной безопасности 21 века / В.С. Барсуков, А.П. Романцов ; – M : "Специальная Техника", 2007. – 225 с.
Конахович Г.Ф. Компьютерная стеганография. Теория и практика / Г.Ф. Конахович, А.Ю Пузыренко – К.: МК-Пресс, 2006. – 249 с.
An Overview of Steganography for the Computer Forensics Examiner. 2004. [Електронний ресурс]. – Режим доступу: http://www.garykessler.net/library/fsc_stego.html.
The Third International Conference on Vailability, Reliability and Security A Statistical Algorithm for Linguistic Steganography Detection Based on Distribution of Words. [Електронний ресурс]. – Режим доступу:http://www.giac.unibel.by/sm_full.aspx?guid=7933.
Imai H. Quantum Computation and Information. From Theory to Experiment / H. Imai, M. Hayashi – Springer-Verlag: Berlin, Heidelberg. – 2006. – P. 235.
Корченко О.Г., Васіліу Є.В., Гнатюк С.О. Сучасні квантові технології захисту інформації // Науково-технічний журнал "Захист інформації". – 2010, № 1. – С. 77-89.
Bilal A. Shaw. Quantum steganography and quantum error-correction // University of Southern California. –2010. – P.137.
Гомонай О.В. Лекції з квантової інформатики: Навчальний посібник. – Вінниця : О.Власюк. – 2006. – 146с.
Curty M., Santos D.J. Quantum steganography // In 2nd Bielefeld Workshop on Quantum Information andComplexity. – 2000. – P. 12-14.
Ben-Aroya A., Ta-Shma A. On the complexity of approximating the diamond norm – 2009. – V.3. – P. 51-58.
Mogos G. Stego Quantum Algorithm // International Symposium on Computer Science and its Applications. –2008. – P. 187-190.
Teleporting an unknown quantum state via dual classical and Einstein-Podolsky Rosen channels / Bennett C.H.,Brassard G., Crepeau C., Jozsa R., Peres A., Wootters W.K. – 1993. – 128 р.
Bennett C., Wiesner S. Communication via one- and two-particle operators on Einstein-Podolsky-Rosen states. –1992. – V. 69. – P. 2881-2884.
Martin K. Steganographic communication with quantum information / Lecture Notes in Computer Science, –2008. – 130 р.
##submission.downloads##
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).