Skip navigation
Please use this identifier to cite or link to this item: https://libeldoc.bsuir.by/handle/123456789/52143
Full metadata record
DC FieldValueLanguage
dc.contributor.authorЛосик, И. В.-
dc.contributor.authorНестеренков, С. Н.-
dc.contributor.authorНизовцов, Д. В.-
dc.coverage.spatialМинскru_RU
dc.date.accessioned2023-06-20T11:21:07Z-
dc.date.available2023-06-20T11:21:07Z-
dc.date.issued2023-
dc.identifier.citationЛосик, И. В. Стеганографические методы сокрытия / И. В. Лосик, С. Н. Нестеренков, Д. В. Низовцов // BIG DATA и анализ высокого уровня = BIG DATA and Advanced Analytics : сборник научных статей IX Международной научно-практической конференции, Минск, 17–18 мая 2023 г. : в 2 ч. Ч. 2 / Белорусский государственный университет информатики и радиоэлектроники ; редкол.: В. А. Богуш [и др.]. – Минск, 2023. – С. 360-363.ru_RU
dc.identifier.urihttps://libeldoc.bsuir.by/handle/123456789/52143-
dc.description.abstractВ данной работе были рассмотрены принципы стеганографических методов, различные алгоритмы сокрытия информации и инструменты для их обнаружения. Также была поднята тема актуальности развития методов стеганографии и инструментов для их обнаружения в сфере кибербезопасности. Понимание стеганографических методов и их применение может помочь защитить данные от несанкционированного доступа и сохранить конфиденциальность личной информации.ru_RU
dc.language.isoruru_RU
dc.publisherБГУИРru_RU
dc.subjectматериалы конференцийru_RU
dc.subjectстеганографияru_RU
dc.subjectкриптографияru_RU
dc.subjectкибербезопасностьru_RU
dc.titleСтеганографические методы сокрытияru_RU
dc.title.alternativeQuality evaluation of information transfer in a dispatching system based on mqtt architectureru_RU
dc.typeArticleru_RU
local.description.annotationIn this paper, the principles of steganographic methods, various algorithms for hiding information and tools for their detection were considered. The topic of the relevance of the development of steganography methods and tools for their detection in the field of cybersecurity was also raised. Understanding steganographic techniques and applying them can help protect data from unauthorized access and keep personal information private.ru_RU
Appears in Collections:BIG DATA and Advanced Analytics = BIG DATA и анализ высокого уровня : сборник научных статей (2023)

Files in This Item:
File Description SizeFormat 
Losik_Steganograficheskie.pdf1.3 MBAdobe PDFView/Open
Show simple item record Google Scholar

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.