DC Field | Value | Language |
dc.contributor.author | Тимощенко, Е. В. | - |
dc.contributor.author | Ражков, А. Ф. | - |
dc.coverage.spatial | Минск | - |
dc.date.accessioned | 2022-11-02T07:02:07Z | - |
dc.date.available | 2022-11-02T07:02:07Z | - |
dc.date.issued | 2019 | - |
dc.identifier.citation | Тимощенко, Е. В. Модель реконфигурируемой стеганографической системы с применением технологии блокчейн = Model of Reconfigurable Steganographic System Using Blockchain Technology / Е. В. Тимощенко, А. Ф. Ражков // Цифровая трансформация. – 2019. – № 3(8). – С. 65–72. – DOI : https://doi.org/10.38086/2522-9613-2019-3-65-72. | ru_RU |
dc.identifier.uri | https://libeldoc.bsuir.by/handle/123456789/48831 | - |
dc.description.abstract | Рассмотрен эффективный способ решения проблемы безопасности передачи данных. Предложен
новый подход к проектированию стеганографической системы, основывающейся на трёх основных методах – внедрение частей разделенного секрета в изображения с возможным, в дальнейшем, извлечением секретной информации, проверка подлинности частей секрета, самовосстановление данной системы безопасности. Такая система обеспечивает большую степень защищенности и безопасного хранения данных. Windows-приложение, которое реализует предложенную стеганографическую модель, не имеет аналогов и отвечает всем требованиям, поставленным к стеганографическому программному обеспечению. | ru_RU |
dc.language.iso | ru | ru_RU |
dc.publisher | ГИАЦ | ru_RU |
dc.subject | цифровая трансформация | ru_RU |
dc.subject | информационная безопасность | ru_RU |
dc.subject | защита информации | ru_RU |
dc.subject | стеганография | ru_RU |
dc.subject | программное обеспечение | ru_RU |
dc.title | Модель реконфигурируемой стеганографической системы с применением технологии блокчейн | ru_RU |
dc.title.alternative | Model of Reconfigurable Steganographic System Using Blockchain Technology | ru_RU |
dc.type | Article | ru_RU |
local.description.annotation | An effective method for solving data security problems is proposed. A new approach to the design of steganographic system based on the three basic methods - the introduction of parts of a shared secret into images with the possibility of further extraction of secret information, authentication of parts of a secret, self-healing of this security system. Such a system provides a greater degree of protection and secure data storage. The Windows application implements the proposed steganographic model, has no analogues and meets all the requirements set for steganographic software. | - |
Appears in Collections: | №3(8)
|