СТЕГОСТОЙКОСТЬ КЛЮЧЕВЫХ СХЕМ СТЕГАНОГРАФИЧЕСКОГО ВСТРАИВАНИЯ ИНФОРМАЦИИ
Аннотация
Об авторах
А. Ф. ЧернявскийБеларусь
И. Л. Чваркова
Беларусь
В. С. Садов
Беларусь
Список литературы
1. Конахович, Г.Ф. Компьютерная стеганография. Теория и практика / Г.Ф. Конахович, А.Ю. Пузыренко. – Киев: МК-Пресс, 2006. – C. 288.
2. Грибунин, В.Г. Цифровая стеганография / В.Г. Грибунин, И.Н. Оков, И.В. Туринцев. – М.: СОЛОН-Пресс, 2002. – С. 272.
3. Программный продукт FortKnox [Электронный ресурс]. – Режим доступа: http://www.clickok.co.uk/steg/index.html. – Дата доступа: 11.05.2008.
4. Программный продукт Data Stash [Электронный ресурс]. – Режим доступа: http://www.skyjuicesoftware.com/software/ds_info.html. – Дата доступа: 11.05.2008.
5. Программный продукт C1oak 7.0, Data Stealth 1.0 [Электронный ресурс]. – Режим доступа: http://www.topshareware.com. – Дата доступа: 11.05.2008.
6. Программный продукт Steganography 1.50 [Электронный ресурс]. – Режим доступа: http://www.pipisoft.com/. – Дата доступа: 11.05.2008.
7. Чваркова, И.Л. Оценка применимости критерия Хи-квадрат для обнаружения стеганографического канала в аудиоданных / И.Л. Чваркова, А.Ф. Чернявский, В.С. Садов // Вестник БГУ. – 2005. – Сер. 1, № 2. – С. 92–96.
8. Чваркова, И.Л. Оценка возможности обнаружения стеганографического аудиоканала путем исследования статистики распределения соседних уровней громкости / И.Л. Чваркова, В.С. Садов // Инженерный вестник. – 2006. – № 1 (21) 3. – С. 282–289.
9. Чваркова, И.Л. Алгоритм обнаружения стеганографического канала, основанный на статистике распределения соседних уровней громкости / И.Л. Чваркова, В.С. Садов, А.Ф. Чернявский // Электроника Инфо. – 2007. – № 2. – С. 56–60.
10. Чваркова, И.Л. Обнаружение стеганографического канала передачи данных путем анализа однобитного шума изображения / И.Л. Чваркова, В.С. Садов // Известия Белорусской инженерной академии. – 2005. – № 1 (19)/2 – С. 175–178.
Рецензия
Для цитирования:
Чернявский А.Ф., Чваркова И.Л., Садов В.С. СТЕГОСТОЙКОСТЬ КЛЮЧЕВЫХ СХЕМ СТЕГАНОГРАФИЧЕСКОГО ВСТРАИВАНИЯ ИНФОРМАЦИИ. Информатика. 2008;(2(18)):119-128.