ГЛАВНАЯ
АппаратураИскусственный интеллектКомпьютерные сетиКорпоративные сетиБазы данныхПроектирование аппаратурыПроектирование ПОЦифровая обработка изображенийРазвлеченияЦифровая обработка сигналовЭлектроникаИнформатикаИностранные языкиМатематикаМикропроцессорыНейронные сетиОфисные приложенияОперационные системыПериферийные устройстваПрограммированиеРадиотехникаРобототехникаСАПРДатчикиСхемотехникаUNIX/Linux/BSDWindowsWEB-разработкаЭксперные системыИнформационные технологииРазноеЭлектротехникаИнформационная безопасностьТеория управления
Rambler's Top100

Реклама


1


Цифровая стеганография

В.Г.Грибунин Цифровая стеганографияНазвание: Цифровая стеганография
Автор: В.Г.Грибунин
Размер: 4803 КБ
Качество: Хорошее

Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением мультимедийных технологий. Методы стеганографии позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения информации по сетям связи, поиска информации в мультимедийных базах данных.

Международные симпозиумы по скрытию данных проводятся с 1996 года, по стеганографии первый симпозиум состоялся в июле 2002 года. Стеганография – быстро и динамично развивающаяся наука, использующая методы и достижения криптографии, цифровой обработки сигналов, теории связи и информации.

На русском языке стеганографии было посвящено только несколько обзорных журнальных статей. Данная книга призвана восполнить существующий пробел. В ней обобщены самые последние результаты исследований зарубежных ученых. В книге рассмотрены как теоретические, так и практические аспекты стеганографии, выполнена классификация стегосистем и методов встраивания, детально исследованы вопросы повышения пропускной способности стегоканала, обеспечения стойко-

сти и незаметности внедрения, приведено более 50 алгоритмов встраивания данных.

Книга предназначена для студентов, аспирантов, научных работников, изучающих вопросы защиты информации, а также для инженеров-проектировщиков средств защиты информации. Также несомненный

интерес она вызовет у специалистов в области теории информации и цифровой обработки сигналов.


Подробнее...

Электронные средства наблюдения и контрнаблюдения

Кристиан Тавернье Электронные средства наблюдения и контрнаблюденияНазвание: Электронные средства наблюдения и контрнаблюдения
Автор: Кристиан Тавернье
Размер: 10370 КБ
Качество: Хорошее

Описаны методы скрытого получения информации с помощью электронных средств. Приведены принципиальные схемы аудио- и видеопередатчиков и приемников для прослушивания и видеонаблюдения, выполненные с применением доступных миниатюрных радиомодулей. Рассмотрены устройства для автоматической регистрации записей на магнитофон.

Даны инструкции, чертежи монтажных и печатных плат для самостоятельного изготовления и настройки законченных устройств электронного слежения.

Книга написана в игровых и образовательных целях, и представленные в ней устройства не должны использоваться для вмешательства в личную жизнь посторонних людей или сбора информации, не предназначенной для вас. В противном случае вас могут привлечь к уголовной ответственности.

Для инженеров, студентов и радиолюбителей любого уровня.


Подробнее...

Техника взлома: сокеты, эксплойты, shell-код

Джеймс Фостер при участии Майка Прайса Техника взлома: сокеты, эксплойты, shell-кодНазвание: Техника взлома: сокеты, эксплойты, shell-код
Автор: Джеймс Фостер при участии Майка Прайса
Размер: 3445 КБ
Качество: Отличное

В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C , Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов.


Подробнее...


1

© 2008-2011 Bookwork.ru (engine ver. 0.3)  Обратная связь