DC Field | Value | Language |
dc.contributor.author | Лосик, И. В. | - |
dc.contributor.author | Нестеренков, С. Н. | - |
dc.contributor.author | Низовцов, Д. В. | - |
dc.coverage.spatial | Минск | ru_RU |
dc.date.accessioned | 2023-06-20T11:21:07Z | - |
dc.date.available | 2023-06-20T11:21:07Z | - |
dc.date.issued | 2023 | - |
dc.identifier.citation | Лосик, И. В. Стеганографические методы сокрытия / И. В. Лосик, С. Н. Нестеренков, Д. В. Низовцов // BIG DATA и анализ высокого уровня = BIG DATA and Advanced Analytics : сборник научных статей IX Международной научно-практической конференции, Минск, 17–18 мая 2023 г. : в 2 ч. Ч. 2 / Белорусский государственный университет информатики и радиоэлектроники ; редкол.: В. А. Богуш [и др.]. – Минск, 2023. – С. 360-363. | ru_RU |
dc.identifier.uri | https://libeldoc.bsuir.by/handle/123456789/52143 | - |
dc.description.abstract | В данной работе были рассмотрены принципы стеганографических методов, различные
алгоритмы сокрытия информации и инструменты для их обнаружения. Также была поднята тема
актуальности развития методов стеганографии и инструментов для их обнаружения в сфере
кибербезопасности. Понимание стеганографических методов и их применение может помочь защитить
данные от несанкционированного доступа и сохранить конфиденциальность личной информации. | ru_RU |
dc.language.iso | ru | ru_RU |
dc.publisher | БГУИР | ru_RU |
dc.subject | материалы конференций | ru_RU |
dc.subject | стеганография | ru_RU |
dc.subject | криптография | ru_RU |
dc.subject | кибербезопасность | ru_RU |
dc.title | Стеганографические методы сокрытия | ru_RU |
dc.title.alternative | Quality evaluation of information transfer in a dispatching system based on mqtt architecture | ru_RU |
dc.type | Article | ru_RU |
local.description.annotation | In this paper, the principles of steganographic methods, various algorithms for hiding
information and tools for their detection were considered. The topic of the relevance of the development of
steganography methods and tools for their detection in the field of cybersecurity was also raised.
Understanding steganographic techniques and applying them can help protect data from unauthorized
access and keep personal information private. | ru_RU |
Appears in Collections: | BIG DATA and Advanced Analytics = BIG DATA и анализ высокого уровня : сборник научных статей (2023)
|