2022
DOI: 10.47839/ijc.21.2.2591
|View full text |Cite
|
Sign up to set email alerts
|

Ensuring the Data Integrity in Infocommunication Systems

Abstract: The article is devoted to the study of the perspectives of steganography to ensure integrity. The definition of information integrity is presented, which meets the new requirements and the definition of cybersecurity. Integrity is achieved through the control and recovery of information. The article provides a detailed analysis of existing approaches to the construction of modern steganometric systems. The greatest attention in the article was paid to the method of hiding information in graphic containers. The… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1
1

Citation Types

0
3
0
1

Year Published

2024
2024
2024
2024

Publication Types

Select...
4
1

Relationship

0
5

Authors

Journals

citations
Cited by 5 publications
(4 citation statements)
references
References 19 publications
0
3
0
1
Order By: Relevance
“…Цей протокол буде координуватися на станції управління та гарантуватиме, що жоден незаконний БПЛА не залишиться в межах призначеної повітряної мережі. Ця техніка допоможе авіаційній системі значно обмежити можливість незаконного доступу з боку зовнішнього атакувальника до мережі, а також ризик бічного руху в разі порушення безпеки, натомість використовуючи існуючий метод периметр-базового неявного довір'я; • легкі криптографічні протоколи: протокол взаємної аутентифікації може забезпечити енергоефективну та безпечну комунікацію між безпілотними літальними апаратами та наземними станціями, ефективно інтегруючи розширений стандарт шифрування (AES) для шифрування інформації передавача [15]. Забезпечується ефективна витрата енергії та низьке споживання обчислювальних ресурсів порівняно з поточними криптографічними протоколами шифрування, які надають базові служби безпеки, водночас витрачаючи велику кількість енергії та обчислювальних ресурсів;…”
Section: к л ю ч о в і с л о в а: безпілотні літальні апарати система...unclassified
“…Цей протокол буде координуватися на станції управління та гарантуватиме, що жоден незаконний БПЛА не залишиться в межах призначеної повітряної мережі. Ця техніка допоможе авіаційній системі значно обмежити можливість незаконного доступу з боку зовнішнього атакувальника до мережі, а також ризик бічного руху в разі порушення безпеки, натомість використовуючи існуючий метод периметр-базового неявного довір'я; • легкі криптографічні протоколи: протокол взаємної аутентифікації може забезпечити енергоефективну та безпечну комунікацію між безпілотними літальними апаратами та наземними станціями, ефективно інтегруючи розширений стандарт шифрування (AES) для шифрування інформації передавача [15]. Забезпечується ефективна витрата енергії та низьке споживання обчислювальних ресурсів порівняно з поточними криптографічними протоколами шифрування, які надають базові служби безпеки, водночас витрачаючи велику кількість енергії та обчислювальних ресурсів;…”
Section: к л ю ч о в і с л о в а: безпілотні літальні апарати система...unclassified
“…One of the protocols that is utilised for the transmission of personal and interactive data is known as Hypertext Transfer Protocol (HTTP). In the context of web browsing, the term "session" refers to a method that involves having individualised services and engaging in interactive sessions [14]. On the other hand, these sessions can be established between a secure element that is connected to a mobile device and an HTTP-OTA platform that is situated within a mobile network [15].…”
Section: Related Workmentioning
confidence: 99%
“…This approach helps to minimize the risks of encrypted information disclosure. You can also use the following method to ensure better information privacy [10]. When converting a message to a bit sequence, the number of zeros and units is compared.…”
Section: Encodingmentioning
confidence: 99%