Axborot texnologiyalari, tarmoqlar va telekommunikatsiyalar


Классификация стеганографических методов



Download 5,02 Mb.
Pdf ko'rish
bet135/222
Sana15.11.2022
Hajmi5,02 Mb.
#866857
1   ...   131   132   133   134   135   136   137   138   ...   222
Классификация стеганографических методов 
В современной стеганографии, в целом, можно выделить в 
направления: 
технологическую 
стеганографию 
и 
информационную 
стеганографию (рис. 1)[5]. 
К методам технологической стеганографии относятся методы, которые 
основаны на использовании химических или физических свойств различных 
материальных носителей информации. 
Химические методы стеганографии сводится почти исключительно к 
применению невидимых чернил, к которым относятся органические 
жидкости и симпатические химикалии. 
К физическим методам можно отнести микроточки, различного вида 
тайники и методы камуфляжа. В настоящее время физические методы 
представляют интерес в области исследования различный носителей 
информации с целью записи на них данных, которые бы не выявлялись 
обычными методами считывания. Особый интерес имеется к стандартным 
носителям информации средств вычислительной, аудио и видео техники. 
Помимо этого, появился целый ряд новых технологий, которые, базируясь на 
традиционной 
стеганографии, 
используют 
последние 
достижения 
микроэлектроники (голограммы, кинеграммы). 


International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND 
TELECOMMUNICATIONS" ITN&T-2022 Urgench, 2022y April 29-30 
531 
Рис.1. Классификация методов стеганографической защиты 
К 
информационной 
стеганографии 
можно 
отнести 
методы 
лингвистической и компьютерной стеганографии. 
Лингвистические методы стеганографии подразделяются на две 
основные категории: условное письмо и семаграммы. 
Вывод: 
В этом тезисе даны информации о стеганографии, 
информацион-ном 
стеганографии, 
компьютерном 
стеганографии. 
Стеганография очень полезна чтобы, отправить данные в скрытном виде. 
Стеганографические методы в их проекции на инструментарий и среду, 
которая реализуется на основе компьютерной техники и программного 
обеспечения в рамках отдельных вычислительных или управляющих систем, 
корпоративных или глобальных вычислительных сетей, составляют предмет 
изучения сравнительно нового научного направления информационной 
безопасности. 

Download 5,02 Mb.

Do'stlaringiz bilan baham:
1   ...   131   132   133   134   135   136   137   138   ...   222




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish