Таблица 1. Основные задачи, решаемые открытой стеганографией..

logo11d 4 1

Таблица 1. Основные задачи, решаемые открытой стеганографией..

Таблица 1. Основные задачи, решаемые открытой стеганографией.

Таблица 1. Основные задачи, решаемые открытой стеганографией

Задача Технология и пути решения Описание примера реализации Области применения
Защита конфиденциальной информации от несанкционированного доступа Встраивание скрытой информации в общедоступную мультимедийную информацию Подробное описание практической реализации см. ниже. 1 секунда оцифрованного звука (44100 Гц, 8 бит, стерео) позволяет скрыть 5 страниц текстовой информации, при этом изменение значений отсчетов составляет 1% Военные и другие приложения, а также применение в случаях, когда нельзя использовать криптографию
Преодоление систем мониторинга и управления сетевыми ресурсами Стегометоды, направленные на противодействие промышленному шпионажу, позволяют противостоять контролю над информацией в компьютерных сетях Группа Hacktivismo выпустила утилиту Camera/Shy, которая работает на основе браузера Internet Explorer, не оставляя в нем истории деятельности, используя стеганографическую технику LSB и алгоритм шифрования AES с 256-разрядным ключом, функционирует очень быстро и позволяет скрывать сообщения в gif-файлах. Кроме того, эта программа способна также автоматически сканировать HTML-страницы на наличие графических изображений со скрытой информацией По заявлению авторов, эта программа была создана “для обхода национальных межсетевых экранов, что дает возможность безопасно обмениваться любым цифровым контентом через Интернет”
Камуфлирование программного обеспечения (ПО) В случаях, когда использование ПО ограничено, оно может быть закамуфлировано под стандартные программы или скрыто в файлах мультимедиа Используются официальные редакторы, звуковое сопровождение, реклама и т.п. Обеспечивается многоуровневый санкционированный доступ к ПО
Защита авторского права на интеллектуальную собственность от копирования и аутентификация Используются технологии цифровых водяных знаков (ЦВЗ) и идентифика-ционных номеров (ИН) ЦВЗ встраиваются в защищаемый объект и могут быть как видимыми, так и невидимыми. Они содержат аутентичный код, информацию о собственнике и управляющую информацию. Отличием ИН от ЦВЗ является то, что всякая копия имеет свой ИН (технология отпечатков пальцев) Технологии ЦВЗ и ИН используются для защиты от копирования электронных носителей и несанкционированного использования информации в электронной коммерции, голосовой почте, системах видеонаблюдения, делопроизводстве
Скрытая аннотация документов и оптимизация банков данных (информации) Используются технологии ЦВЗ и ИН Например, информация в электронных медицинских документах, доступная только лечащему врачу Используется для скрытой аннотации документов в медицине, картографии, мультимедийных банках данных, а также для поиска в них нужной информации

Статьи по теме:

Видеонаблюдение

Наша организация осуществляет проектирование и монтаж " под ключ" систем видеонаблюдения, техническое обслуживание и ремонт в Калуге и Калужской области. Наш адрес офиса ...
Советы домовладельцам по обеспечению безопасности

Советы домовладельцам по обеспечению безопасности

Наступил осенний сезон, и пришло время вернуться к домашней безопасности. Теперь, когда летние каникулы подошли к концу и небо темнеет ...

Три критических вопроса при выборе видеоаналитики для видеонаблюдения

На самом деле никогда не стоял вопрос «оправдает ли» технология видеоаналитики свое обещание стать «следующей большой вещью» в области физической ...

FCC запрещает авторизацию оборудования для китайских телекоммуникаций и оборудования для видеонаблюдения, которое считается угрозой национальной безопасности

Федеральная комиссия по связи приняла новые правила, запрещающие разрешать ввоз или продажу оборудования связи, которое считается представляющим неприемлемый риск для ...

Перенос локального видеонаблюдения в облако

Возможно, сейчас самое подходящее время для перехода от локальной системы видеонаблюдения к облачному развертыванию. Сегодня все больше организаций полагаются на ...
Hanwha Vision

Hanwha Techwin переименовывается в Hanwha Vision

Hanwha Techwin изменила свое название на Hanwha Vision, поскольку компания расширяет свои предложения в качестве глобального поставщика решений для машинного ...
энергия бита информации

Перспективы использования цифровых систем передачи изображения по радиоканалу

Сердюков Петр Николаевич, доктор технических наук Синильников Александр Михайлович, кандидат технических наук Шевцов Игорь Федорович, кандидат технических наук Перспективы использования ...
Как оптимизировать датчики нейроморфного зрения на основе событий для использования в мобильных устройствах

Датчики нейроморфного зрения в смартфонах

Что такое датчик нейроморфного зрения? Prophesee, поставщик технологии нейроморфных датчиков зрения, основанных на событиях, объявил о партнерстве с Qualcomm Technologies ...
Ambarella включила в свою новую систему-на-чипе объединение датчиков, поддержку трансформаторной сети и другие функции.

Ambarella добавляет новую SoC с поддержкой искусственного интеллекта для камер безопасности

ИИ сейчас находится в центре всего. Обработка Edge AI выходит на первый план, поскольку все больше устройств начинают включать высокопроизводительные ...
Каждая башня оснащена новейшими интеллектуальными технологиями искусственного интеллекта (ИИ)

Самодостаточная «умная» интеллектуальная наблюдательная вышка

Cozaint BOBBY ™ Surveillance and Monitoring Tower — это автономная наблюдательная вышка безопасности, предназначенная для обеспечения всеобъемлющего контроля над потребностями организации в ...
    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять