Удосконалений метод оцінювання достовірності інформації в інформаційно-комунікаційних системах військового призначення

Автор(и)

DOI:

https://doi.org/10.33099/2311-7249/2026-55-1-199-205

Ключові слова:

достовірність інформації, інформаційно-комунікаційні системи, стеганоаналіз, кібернетичний вплив, мультимедійні дані, шкідливе програмне забезпечення, підтримка прийняття рішень

Анотація

Метою статті є удосконалення методу оцінювання достовірності інформації у інформаційно-комунікаційних системах військового призначення завдяки використанню інтегрованого механізму стеганоаналізу, що враховує параметри непомітності та стійкості мультимедійних даних для виявлення прихованого втручання. Удосконалення зводиться до визначення інтегрального показника достовірності інформації з урахуванням доданого коефіцієнта надійності контейнера.

Методи дослідження. Для досягнення поставленої мети у роботі застосовано методи системного аналізу, положення теорії інформації та математичне моделювання процесів розбіжності у законах розподілу ймовірностей подій. Такий підхід дав змогу формалізувати процес визначення інтегрального показника достовірності інформації з урахуванням надійності медіаконтейнерів.

Отримані результати дослідження. Удосконалено математичний апарат, що ідентифікує деструктивні зміни в мультимедійних потоках, які свідчать про впровадження шкідливого програмного забезпечення. Обґрунтовано базові сценарії адаптивного розподілу вагових коефіцієнтів параметрів достовірності залежно від інтенсивності кібернетичного впливу та умов застосування засобів радіоелектронної боротьби. Аргументовано використання показників надійності контейнера як інструменту превентивного захисту серверного обладнання.

Наукова новизна отриманих результатів зводиться до удосконалення методу оцінювання достовірності, який вперше базується на виявленні фактів приховування додаткової інформації у легітимних потоках інформації.

Теоретичне та практичне значення викладеного у статті. Обґрунтовано використання показників надійності контейнера як інструменту превентивного захисту серверного обладнання. Запропонований підхід забезпечує ефективне відокремлення навмисного кібернетичного втручання від технічних помилок передавання даних.

Посилання

Netlok. The rise of steganography bots and AI: strategic analysis for 2025. URL: https://netlok.com/the-rise-of-steganography-bots-and-ai-strategic-analysis-for-2025 (Accessed: 8 February 2026).

Хорошко В. О., Азаров О. С., Шєлєст М. Є., Яремчук Ю. Є. Основи комп'ютерної стеганографії. Вінниця : Вид-во ВДТУ, 2003. 143 с. URL: http://ir.lib.vntu.edu.ua/handle/123456789/12616 (дата звернення: 20 січня 2026).

Zhyvylo Y., Kuchma Y. Mathematical modeling of intellectual and cryptographic protection of authentication keys. Information Technology and Security. 2025. Vol. 13. № 2. P. 162–177. DOI: https://doi.org/10.20535/2411-1031.2025.13.2.344591.

Sam A. R., Selvaraj A., Ezhilarasan A., Wellington S. L. J. Digital image steganalysis: a survey on paradigm shift from machine learning to deep learning based techniques. IET Image Processing. 2021. Vol. 15. № 2. P. 504–522. DOI: https://doi.org/10.1049/ipr2.12043.

Chen C., Zhang Y., Xiao B., Cheng M., Zhang J., Li H. Deep learning-based image steganography for visual data cybersecurity in construction management. Journal of Construction Engineering and Management. 2024. Vol. 150. № 10. P. 118–132. DOI: https://doi.org/10.1061/JCEMD4.COENG-14718.

Nissar A., Mir A. H. Classification of steganalysis techniques: a study. Digital Signal Processing. 2010. Р. 1758–1770. DOI: https://doi.org/10.1016/j.dsp.2010.02.003.

Holub V., Fridrich J. Low-complexity features for JPEG steganalysis using undecimated DCT. IEEE Transactions on Information Forensics and Security. 2015. Vol. 12. № 1. P. 135–146. DOI: https://doi.org/10.1109/TIFS.2014.2364918.

Kumar A., Kumar S., Kumar C., Solak S. Exploring AI in steganography and steganalysis: trends, clusters, and sustainable development potential. Cryptography and Security. 2025. DOI: https://doi.org/10.48550/arXiv.2511.12052.

Li L., Liu J., Guo Y., Liu B. A new S-box construction method meeting strict avalanche criterion. Journal of Information Security and Applications. 2022. Vol. 66. DOI: https://doi.org/10.1016/j.jisa.2022.103135.

Wang Zh., Wang Y., Tang M. High-capacity adaptive steganography based on LSB and Hamming code. Optik. 2020. Vol. 213. № 1. DOI: https://doi.org/10.1016/j.ijleo.2020.164685.

Subramanian N., Elharrouss O., Bouridane A., Al ma’adeed S. Image steganography: a review of recent advances. IEEE Access. 2021. Vol. 9. P. 23409–23423. DOI: https://doi.org/10.1109/ACCESS.2021.3053998.

Musa A. І., Ngene C. U., Bali B. Hybrid advanced encryption standard-counter mode and adaptive least significant bit audio steganography framework for secure military communication. Journal of Scientific Development Research. 2025. Vol. 10, № 9. DOI: https://doi.org/10.70382/hujsdr.v10i9.014.

Ye J. Advancements in spatial domain image steganography: techniques, applications, and future outlook. Applied and Computational Engineering. 2024. Vol. 94. № 1. P. 6–29. DOI: https://doi.org/10.54254/2755 2721/94/2024MELB0058.

Fridrich J., Kodovsky J. Rich models for steganalysis of digital images. IEEE Transactions on Information Forensics and Security. 2012. Vol. 7. № 3. P. 868–882. DOI: https://doi.org/10.1109/TIFS.2012.2190402.

Li Q., Luo W., Wei K., Ye M. A comprehensive survey of digital image steganography and steganalysis. APSIPA Transactions on Signal and Information Processing. 2024. Vol. 13. № 1. Р. 1-67. DOI: https://doi.org/10.1561/116.20240038.

Fatima K., Wu N., Chan C., Hwang M. A high-payload data hiding method utilizing an optimized voting strategy and dynamic mapping table. Electronics. 2025. Vol. 14. № 17. DOI: https://doi.org/10.3390/electronics14173498.

Бржевська З. М., Киричок Р. В., Платоненко А. В., Гулак Г. М. Оцінка передумов формування методики оцінки достовірності інформації. Кібербезпека: освіта, наука, техніка. 2022. Т. 3, № 15. С. 164–174. DOI: https://doi.org/10.28925/2663-4023.2022.15.164174.

ITU-T Recommendation P.863. Perceptual objective listening quality prediction. International Telecommunication Union. 2018. URL: https://www.itu.int/rec/T-REC-P.863. (Accessed: 16 February 2026).

##submission.downloads##

Опубліковано

2026-05-01

Як цитувати

Максимов, І. О. (2026) «Удосконалений метод оцінювання достовірності інформації в інформаційно-комунікаційних системах військового призначення», Сучасні інформаційні технології у сфері безпеки та оборони. Київ, Україна, 55(1), с. 199–205. doi: 10.33099/2311-7249/2026-55-1-199-205.

Номер

Розділ

Розвиток теорії та практики створення інформаційно-телекомунікаційних систем