<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <title>DSpace Collection:</title>
  <link rel="alternate" href="https://sci.ldubgd.edu.ua/jspui/handle/123456789/4899" />
  <subtitle />
  <id>https://sci.ldubgd.edu.ua/jspui/handle/123456789/4899</id>
  <updated>2026-04-06T01:28:51Z</updated>
  <dc:date>2026-04-06T01:28:51Z</dc:date>
  <entry>
    <title>Програмна реалізація алгоритмів приховування  інформації методами довільного інтервалу</title>
    <link rel="alternate" href="https://sci.ldubgd.edu.ua/jspui/handle/123456789/5892" />
    <author>
      <name>Кухарська, Н.П.</name>
    </author>
    <id>https://sci.ldubgd.edu.ua/jspui/handle/123456789/5892</id>
    <updated>2019-11-06T12:09:30Z</updated>
    <published>2018-01-01T00:00:00Z</published>
    <summary type="text">Title: Програмна реалізація алгоритмів приховування  інформації методами довільного інтервалу
Authors: Кухарська, Н.П.
Abstract: На сучасному етапі розвитку інформаційних систем і технологій, глобальних комп’ютерних систем і за-собів мультимедіа як ніколи гостро стоїть питання забезпечення надійності, безпеки зберігання цифрових даних та передачі їх відкритими каналами інформаційних комунікацій.Один із найбільш перспективних і затребуваних на сьогодні підходів до розв’язання цієї проблеми ба-зується на застосуванні методів комп’ютерної стеганографії.Метою статті є систематизувати відомості щодо методів текстової стеганографії, а саме методів довіль-ного інтервалу, здійснити порівняльний їх аналіз за пропускною здатністю.Методи дослідження –методи текстової стеганографії: метод подвійних пропусків між словами, метод зміни коду пропуску, метод зміни кількості пропусків у кінці текстових рядків, метод зміни кількості пропусків між словами вирівняного за шириною тексту.Методи довільного інтервалу використовують для приховування даних вільне місце у тексті. Вони опе-рують інтервалами між реченнями, пропусками в кінці текстових рядків, інтервалами між словами у тексті, у тому числі, вирівняному за шириною, маніпулюють символами пропуску, що мають різні ASCII-коди. Їх вико-ристовують для організації прихованого передавання конфіденційної інформації відкритими каналами зв’язку.У статті на основі розроблених у середовищі комп’ютерної алгебри MathCADпрограмних комплексів, покроково відстежено стеганографічні перетворення, що відповідають алгоритмам методів.Вивчено питання пропускної здатності побудованих стеганосистем.Пропускна здатність –це максимальний обсяг додаткової інформації, що може бути вбудований в один елемент (символ) текстового контейнера. Так, пропускна здатність методу подвійних пропусків між словами та методу зміни коду пропуску у випадку українськомовного текстового контейнера –1,75%. Метод зміни кіль-кості пропусків між словами вирівняного за шириною тексту має нижчу пропускну здатність  –0,4 %. Про-пускна здатність методу зміни кількості пропусків у кінці текстових рядків залежить від різниці між кількістю символів у найдовшому рядку та усіма іншими рядками.У статті також вказано на переваги і недоліки кожного методу.Висновки.  Методи  довільного  інтервалу  є  ефективними  за  умови,  що  текст  представлено  у  форматі ASCII. Загалом, текстові файли є “незручними” контейнерами. Їм бракує надлишковості у порівняні, напри-клад, з графічними чи аудіофайлами.Для таких методів довільного інтервалу як метод зміни коду пропуску, метод зміни кількості пропусків у кінці текстових рядків характерним є те, що приховані дані неможливо отримати з твердої копії текстового файлу.Незважаючи  на  недоліки,  методи  довільного  інтервалу  мають  підстави  бути  застосованими  через розповсюдженість файлів текстового формату. Користувачі комп’ютерних мереж постійно обмінюються тек-стовими повідомленнями. Це є звичною повсякденною справою, тому текстові файли, навіть такі, що містять приховану конфіденційну інформацію, не мали би викликати зайву цікавість у сторонніх осіб.</summary>
    <dc:date>2018-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Превентивні антиспамзаходи</title>
    <link rel="alternate" href="https://sci.ldubgd.edu.ua/jspui/handle/123456789/4907" />
    <author>
      <name>Кухарська, Н.П.</name>
    </author>
    <author>
      <name>Райта, Д.А.</name>
    </author>
    <id>https://sci.ldubgd.edu.ua/jspui/handle/123456789/4907</id>
    <updated>2018-10-30T11:47:47Z</updated>
    <published>2018-01-01T00:00:00Z</published>
    <summary type="text">Title: Превентивні антиспамзаходи
Authors: Кухарська, Н.П.; Райта, Д.А.</summary>
    <dc:date>2018-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Методы оценки эффективности инвестиций в  информационную безопасность</title>
    <link rel="alternate" href="https://sci.ldubgd.edu.ua/jspui/handle/123456789/4906" />
    <author>
      <name>Кухарськая, Н.П.</name>
    </author>
    <author>
      <name>Хомыч, И.В.</name>
    </author>
    <id>https://sci.ldubgd.edu.ua/jspui/handle/123456789/4906</id>
    <updated>2018-10-30T11:46:22Z</updated>
    <published>2018-01-01T00:00:00Z</published>
    <summary type="text">Title: Методы оценки эффективности инвестиций в  информационную безопасность
Authors: Кухарськая, Н.П.; Хомыч, И.В.</summary>
    <dc:date>2018-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Особенности Интернета как среды распространения информационного терроризма</title>
    <link rel="alternate" href="https://sci.ldubgd.edu.ua/jspui/handle/123456789/4905" />
    <author>
      <name>Кухарська, Наталія Павлівна</name>
    </author>
    <author>
      <name>Кордунова, Юлія Сергіївна</name>
    </author>
    <id>https://sci.ldubgd.edu.ua/jspui/handle/123456789/4905</id>
    <updated>2021-06-02T09:42:18Z</updated>
    <published>2018-01-01T00:00:00Z</published>
    <summary type="text">Title: Особенности Интернета как среды распространения информационного терроризма
Authors: Кухарська, Наталія Павлівна; Кордунова, Юлія Сергіївна</summary>
    <dc:date>2018-01-01T00:00:00Z</dc:date>
  </entry>
</feed>

