Minimizing Distortion in Secret Image Retrieval: A Novel Solution to Combat Data Loss in Steganography
Steganography, the practice of concealing secret information within innocuous carriers,
exploits inherent data redundancies to ensure effective covert communication. However …
exploits inherent data redundancies to ensure effective covert communication. However …
[HTML][HTML] Cтеганоанализ изображений, модифицированных алгоритмом Bit Plane Complexity Segmentation
РА Солодуха - Информационно-управляющие системы, 2023 - cyberleninka.ru
Введение: стеганографический алгоритм Bit Plane Complexity Segmentation (BPCS)
позволяет осуществить вложение до 50% от размера контейнера. Вследствие этого …
позволяет осуществить вложение до 50% от размера контейнера. Вследствие этого …
Метод организации скрытого канала передачи информации на основе протокола потоковой передачи данных
ПМ Шипулин, ВВ Козин… - … технологий, механики и …, 2018 - cyberleninka.ru
Рассмотрены современные методы организации скрытых сетевых каналов передачи
информации. Выдвинуто предположение об эффективности использования …
информации. Выдвинуто предположение об эффективности использования …
ПІДВИЩЕННЯ СТІЙКОСТІ ЦИФРОВИХ ВОДЯНИХ ЗНАКІВ У ПОТОКОВИХ ВІДЕОЗАПИСАХ НА ОСНОВІ ДИФЕРЕНЦІАЛЬНОГО ВБУДОВУВАННЯ ЕНЕРГІЇ …
Анотація У зв'язку з безперервним зростанням обсягів цифрової інформації та
поширенням використання Інтернету, актуальним завданням на сьогодні є захист …
поширенням використання Інтернету, актуальним завданням на сьогодні є захист …
[PDF][PDF] MAESTRO EN CIENCIAS DE LA COMPUTACIÓN
RH Moncayo - researchgate.net
El tema de investigación se enfocó en el estudio de los avances recientes de la Inteligencia
Artificial, aplicado en Esteganografía para imágenes digitales. La esteganografía es la …
Artificial, aplicado en Esteganografía para imágenes digitales. La esteganografía es la …
ИСПОЛЬЗОВАНИЕ ВИДЕОКАМЕР ДЛЯ СКРЫТОЙ ПЕРЕДАЧИ ДАННЫХ В ОПТИЧЕСКОМ ДИАПАЗОНЕ
АВ РАДАЙКИН, ДЯ КОПАТЬ - … . Телекоммуникации (ITRT-2023), 2023 - elibrary.ru
Показана возможность использования для скрытой передачи информации в
оптическом диапазоне. Передаваемая информация может носить не только …
оптическом диапазоне. Передаваемая информация может носить не только …
Embed digital watermarks in executable program memory
SV Belim, SN Munko, SY Belim - Journal of Physics: Conference …, 2021 - iopscience.iop.org
The article proposes a method for embedding digital watermarks into executable program
code. A digital watermark is generated in the process RAM. Existing information structures …
code. A digital watermark is generated in the process RAM. Existing information structures …
Proofs of the undecidability of stegananalysis techniques
J Gutierrez-Cardenas - Data Analysis and Optimization for Engineering …, 2020 - Springer
Steganalysis comprises a set of techniques that strive to find concealed information within
diverse types of digital media. On the contrary, Steganography involves a group of methods …
diverse types of digital media. On the contrary, Steganography involves a group of methods …
COVERT CHANNEL TECHNIQUE BASED ON STREAMING PROTOCOL
PM Shipulin, VV Kozin, AN Shniperov - Journal Scientific and Technical …, 2018 - ntv.ifmo.ru
The paper presents analysis of modern network covert channels. The authors set forward a
hypothesis of effective streaming protocol usage for covert channel creating. Covert channel …
hypothesis of effective streaming protocol usage for covert channel creating. Covert channel …