Правильная ссылка на статью:
Балтаев Р.Х..
Метод скрытой передачи информации в неподвижных изображениях с применением хаотического осциллятора.
// Программные системы и вычислительные методы. – 2020. – № 2.
– С. 1-7.
Читать статью
Аннотация: Предметом исследования является стеганографический метод встраивания информации в цифровые изображения. Стеганография способна скрывать не только содержание информации, но и сам факт ее существования. В работе представлен метод встраивания и извлечения информации в цифровые изображения с использованием хаотической динамической системы. Хаотические системы чувствительны к определенным сигналам и в то же время невосприимчивы к шуму. Эти свойства позволяют применять хаотические системы для встраивания информации с небольшими искажениями изображения в статистическом и визуальном плане. Методологической основой исследования являются методы теории динамических систем, математической статистики, а также теории обработки изображений. Новизна исследования заключается в разработке нового метода встраивания информации в статические изображения. Автором подробно рассматривается задача применения хаотической динамической системы Дуффинга для встраивания и извлечения информации в цифровые неподвижные изображения. Показано, что предложенный метод позволяет встроить информацию в цифровые изображения без их существенного искажения.
Ключевые слова: стеганография, хаотический осциллятор, защита информации, цифровые изображения, обнаружение сигнала, обработка изображения, алгоритм встраивания информации, искажение изображений, скрытая передача информации, показатель ляпунова
Библиография:
SSL 3.0 Protocol Vulnerability and POODLE Attack [Электронный ресурс].-Режим доступа: https://www.us-cert.gov/ncas/alerts/TA14-290A (дата обращения: 01.02.2020).
Filler T., Fridrich J. Gibbs construction in steganography // IEEE Transactions on Information Forensics and Security. 2010. Vol. 5, № 4. pp. 705-720
Chen K., Zhang W. and etc. Defining cost functions for adaptive steganography at the microscale // 2016 IEEE International Workshop on Information Forensics and Security. 2016. pp 1-6
Wang G., Chen D. and etc. The application of chaotic oscillators to weak signal detection // IEEE Transactions on industrial electronics. 1999. vol. 46, № 2. pp. 440-444
Thompson, J.M.T., Stewart, H.B. Nonlinear Dynamics and Chaos.-New York: John Wiley & Sons, 2002.-460 P.
Балтаев Р.Х., Лунегов И.В. Стеганографический метод встраивания информации с использованием шумоподобной последовательности и сохранением статистической модели изображений // Кибернетика и программирование. 2018. № 5. 76-83 с.
Wolf A.,
Правильная ссылка на статью:
Ляпустин А.Е., Колесникова С.Ю., Мельник Д.М..
Модель безопасности на основе мультиагентной системы
// Программные системы и вычислительные методы. – 2018. – № 3.
– С. 81-90.
Читать статью
Аннотация: Работа посвящается актуальной проблеме обеспечения безопасности гетерогенных информационных платформ, с применением мультиагентной системы обнаружения угроз. Объектом исследования является мультиагентная платформа. Особое внимание автор уделяет таким аспектам темы как: безопасность мультиагентных платформ, управление агентами обнаружения угроз, взаимосвязь между разными агентами обнаружения угроз, уязвимости в мультиагентных платформах. Рассматриваются тенденции для разработки новых распределённых моделей безопасности. В работе представлена мультиагентная архитектура для службы безопасности, а также общий сценарий развертывания безопасности в мультиагентных системах обнаружения угроз. В работе представлена мультиагентная архитектура для службы безопасности, а также общий сценарий развертывания безопасности в мультиагентных системах обнаружения угроз. Используя подход мультиагентной системы в модель безопасности, обеспечивающую контроль со стороны отправителя с использованием характеристик мобильности и расширяемости агента. Модель мультиагентной системы защиты гетерогенных информационных платформ обеспечивает улучшенный подход для онлайн-коммуникаций, предоставляя гибкие механизмы комплексной защиты гетерогенных информационных платформ, которые могут удовлетворять различным требованиям защиты и обеспечивать лучший контроль над данными его отправителю.
Ключевые слова: защита информации, обнаружение угроз, интеллектуальные системы защиты, мультиагентная платформа, гетерогенные информационные платформы, агент обнаружения угроз, системы анализа, алгоритм обнаружения, агент платформа, мультиагентная система
Библиография:
Roth V. On the Robustness of Some Cryptographic Protocols for Mobile Agent Protection /In: Proceedings of the 5th International Conference on Autonomous agents, 2001
Grimley M.J., Monroe B.D. Protecting the integrity of agents^ an exploration into letting agents loose in an unpredictable world //Communications of the ACM. – 1999.-Vol.5. – P. 10-17.
Barker W.C. Recommendation for the Triple Data Encryption Algorithm (TDEA) Block Cipher.-National Institute of Standards and Technology (NIST), 2008.
A Security Scan Tool returns “SSL Server Support Weak Encryption Vulnerability”.-http://www-01.ibm.com/support/docview.wss?rs=180&uid=swg21384688.
Schneier B. Description of a New Variable-Length Key, 64-bit Block Cipher. – Cambridge Security Workshop Proceedings, 1994. – P. 340-346.
Wheeler D., Needham R. TEA, a Tine Encryption Algorithm. – Cambridge Security Workshop Proceedings. – 1994.-№809. – P. 363-369.
Schneier B., et al. Twofish: A 128-bit Block Cipher /In: 1st AES Conference, 1998.
Lang