Academic Journal
The ways of relevant of modern cybersecurity in context of countering the methods of computer linguistic steganogra-phy ; Пути удовлетворения потребностей современной кибербезопасности в рамках противодействия методам компьютерной лингвистической стеганографии ; Шляхи задоволення потреб сучасної кібербезпеки в рамках протидії методам комп’ютерної лінгвістичної стеганографії
العنوان: | The ways of relevant of modern cybersecurity in context of countering the methods of computer linguistic steganogra-phy ; Пути удовлетворения потребностей современной кибербезопасности в рамках противодействия методам компьютерной лингвистической стеганографии ; Шляхи задоволення потреб сучасної кібербезпеки в рамках протидії методам комп’ютерної лінгвістичної стеганографії |
---|---|
المؤلفون: | Федотова-Півень, Ірина Миколаївна, Тарасенко, Ярослав Володимирович |
المصدر: | Ukrainian Scientific Journal of Information Security; Vol. 23 No. 3 (2017); 190-196 ; Безопасность информации; Том 23 № 3 (2017); 190-196 ; Безпека інформації; Том 23 № 3 (2017); 190-196 ; 2411-071X ; 2225-5036 |
بيانات النشر: | National Aviation University |
سنة النشر: | 2017 |
المجموعة: | Science Journals of National Aviation University, Ukraine |
مصطلحات موضوعية: | cyber security, linguistic steganography, random interval methods, syntactic methods, semantic methods, morphological analysis, parsing, discursive analysis, linguistic processor, automated steganalysis, УДК 003.26 (045), кибербезопасность, методы произвольного интервала, семантические методы, морфологический анализ, синтаксический анализ, дискурсивный анализ, лингвистический процессор, автоматизированный стегоанализ, кібербезпека, лінгвістична стеганографія, методи довільного інтервалу, синтаксичні методи, семантичні методи, морфологічний аналіз, синтаксичний аналіз, дискурсивний аналіз, лінгвістичний процесор, автоматизований стегоаналіз |
الوصف: | The article reviews the common methods of textual steganography, such as methods of random intervals, syntactic and semantic methods, detects the existing ways of confronting them and also reviews the methods of automated linguistic analysis of the text (morphological, syntactic, discourse) for the purpose of the textual steganalysis automation. A generalization of existing methods is carried out and those that can acquire further development and improvement in solving the problem of counteracting the means of computer linguistic steganography, and can be implemented using a linguistic processor (the logical multiplication method for morphological, probabilistic-statistical method for syntactic and textual-intertextual approach for discursive analysis) are noted. Thus, the necessity of carrying out the scientific research and creating a method of the textual information compression for linguistic steganography is proved. ; В статье проводится обзор распространенных методов текстовой стеганографии, а именно методов произвольного интервала, синтаксических и семантических методов, исследуются существующие пути противодействия им, а также средства автоматизированного лингвистического анализа текста (морфологического, синтаксического, дискурсного) для автоматизации текстового стегоанализа. Проводится обобщение существующих методов и отмечаются такие, что могут получить дальнейшее развитие и усовершенствование при решении задач противодействия средствам компьютерной лингвистической стеганографии и могут быть реализованы посредством лингвистического процессора (метод логического умножения для морфологического, вероятностно-статистический метод для синтаксического и текстуально-интертекстуальный подход для дискурсного анализа). Таким образом, доказывается необходимость проведения научного исследования и создания метода сжатия текстовой информации для лингвистической стеганографии. ; В статті проводиться огляд поширених методів текстової стеганографії, а саме методів довільного інтервалу, синтаксичних і семантичних ... |
نوع الوثيقة: | article in journal/newspaper |
وصف الملف: | application/pdf |
اللغة: | Ukrainian |
Relation: | https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/12093/16536; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/12093 |
DOI: | 10.18372/2225-5036.23.12093 |
الاتاحة: | https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/12093 https://doi.org/10.18372/2225-5036.23.12093 |
رقم الانضمام: | edsbas.1E7CF91 |
قاعدة البيانات: | BASE |
DOI: | 10.18372/2225-5036.23.12093 |
---|