Browsing by Author "Кущ, С. М."
Now showing 1 - 4 of 4
- Results Per Page
- Sort Options
Item Алгоритм формування стеганограм на основі LSB-методу та його використання для оцінювання ефективності методів активного стегоаналізу(Видавництво Львівської політехніки, 2013) Кущ, С. М.; Прогонов, Д. О.Розроблено алгоритм формування стеганограм у цифрових зображеннях на основі LSB-методу. Алгоритм дає можливість у широких межах варіювати параметри методу приховання стегоданих. Розглянуто використання запропонованого алгоритму для розроблення нових методів активного стегоаналізу. The paper discusses the development of an algorithm for data embedding into digital images according to LSB method. The algorithm allows changing the parameters of the embedding method. Application of the proposed algorithm for creating new methods of active stegoanalysis is considered.Item Варіограмний аналіз стеганограм, сформованих на основі комплексних методів приховання даних(Видавництво Львівської політехніки, 2014) Прогонов, Д. О.; Кущ, С. М.Оцінено ефективність використання кореляційного та варіограмного методів для виявлення стеганограм, сформованих при використанні багатоетапної обробки як контейнера, так і стегоданих. Використовуючи варіограмний аналіз, можна виявляти стеганограми навіть за слабкого заповнення контейнера стегоданими. Показано, що застосування кореляційного аналізу для виявлення стеганограм має суттєві обмеження. The paper is devoted to analysis of effectiveness the applying of correlation and variogram analyses for steganogram detection. The case of usage multistage steganographic methods for data embedding in digital images is considered. Applying of variogram analysis gives opportunity to disclosure the steganograms even in case of low container’s degree of stegodata filling. It is shown that correlation analysis has limited opportunities in mentioned case.Item Побудова КСЗІ ІС на основі результатів оцінки ризиків ІБ методом аналізу графа атак(Видавництво Львівської політехніки, 2012) Кущ, С. М.; Шутовський, В. О.Запропоновано методику побудови КСЗІ ІС на основі результатів оцінки ризиків ІБ методом аналізу графа атак. Здійснено програмну реалізацію цієї методики. Наведено результати обчислювальних експериментів. The technique of complex information security systems construction is proposed. The technique is based on the results of information security risks assessment using an attack graph. A software solution for the technique was made and computational experiments were carried out.Item Позитивні та негативні наслідки транснаціоналізації в Україні(Видавництво Львівської політехніки, 2017-05-18) Ливдар, М. В.; Кущ, С. М.; Національний університет «Львівська політехніка»