DC Field | Value | Language |
dc.contributor.author | Алефиренко, В. М. | - |
dc.date.accessioned | 2018-12-18T10:02:01Z | - |
dc.date.available | 2018-12-18T10:02:01Z | - |
dc.date.issued | 2018 | - |
dc.identifier.citation | Алефиренко, В. М. Исследование и выбор программных средств компьютерной стеганографии для скрытия информации, передаваемой по открытым коммуникационным каналам / В. М. Алефиренко // Доклады БГУИР. - 2018. - № 8 (118). - С. 5 - 11. | ru_RU |
dc.identifier.uri | https://libeldoc.bsuir.by/handle/123456789/33905 | - |
dc.description.abstract | Предложены критерии для сравнительного анализа программных средств компьютерной
стеганографии. Проведено обоснование и выбор программных средств для исследований. Проведены
экспериментальные исследования выбранных программных средств по предложенным критериям,
и на основании анализа полученных результатов определено наиболее эффективное программное
средство компьютерной стеганографии для скрытия информации. | ru_RU |
dc.language.iso | ru | ru_RU |
dc.publisher | БГУИР | ru_RU |
dc.subject | доклады БГУИР | ru_RU |
dc.subject | защита информации | ru_RU |
dc.subject | программное средство | ru_RU |
dc.subject | компьютерная стеганография | ru_RU |
dc.subject | выбор программных средств | ru_RU |
dc.subject | information security | ru_RU |
dc.subject | software | ru_RU |
dc.subject | computer steganography | ru_RU |
dc.subject | software choice | ru_RU |
dc.title | Исследование и выбор программных средств компьютерной стеганографии для скрытия информации, передаваемой по открытым коммуникационным каналам | ru_RU |
dc.title.alternative | Research and choice of computer steganography software for concealment of information transferred through open communication channels | ru_RU |
dc.type | Статья | ru_RU |
local.description.annotation | Criteria for comparative analysis of a computer steganography software are offered. Substantiation
and choice of software for researches are carried out. Pilot studies of the chosen software by the offered criteria
are conducted and on the basis of the obtained results analysis of the most effective software of a computer
steganography for concealment of information is defined. | - |
Appears in Collections: | №8 (118)
|