<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Transport automation research</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Transport automation research</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Автоматика на транспорте</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">2412-9186</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">104282</article-id>
   <article-id pub-id-type="doi">10.20295/2412-9186-2025-11-03-226-238</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>ИНТЕЛЛЕКТУАЛЬНЫЕ СИСТЕМЫ УПРАВЛЕНИЯ</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>INTELLIGENT CONTROL SYSTEMS</subject>
    </subj-group>
    <subj-group>
     <subject>ИНТЕЛЛЕКТУАЛЬНЫЕ СИСТЕМЫ УПРАВЛЕНИЯ</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">Implementation of a Comprehensive Statistical Steganography Detector Within the Framework of Intelligent Transport Systems</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>РЕАЛИЗАЦИЯ КОМПЛЕКСНОГО СТАТИСТИЧЕСКОГО СТЕГОДЕТЕКТОРА В РАМКАХ ИНТЕЛЛЕКТУАЛЬНЫХ ТРАНСПОРТНЫХ СИСТЕМ</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Сидоренко</surname>
       <given-names>Валентина Геннадьевна</given-names>
      </name>
      <name xml:lang="en">
       <surname>Sidorenko</surname>
       <given-names>Valentina Gennad'evna</given-names>
      </name>
     </name-alternatives>
     <email>valenfalk@mail.ru</email>
     <bio xml:lang="ru">
      <p>доктор технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>doctor of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Грачев</surname>
       <given-names>Ярослав Леонидович</given-names>
      </name>
      <name xml:lang="en">
       <surname>Grachev</surname>
       <given-names>Yaroslav Leonidovich</given-names>
      </name>
     </name-alternatives>
     <email>yaroslav446@mail.ru</email>
     <xref ref-type="aff" rid="aff-2"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Российский университет транспорта</institution>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Russian University of Transport</institution>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-2">
    <aff>
     <institution xml:lang="ru">Российский университет транспорта</institution>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Russian University of Transport</institution>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2025-09-17T00:00:00+03:00">
    <day>17</day>
    <month>09</month>
    <year>2025</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2025-09-17T00:00:00+03:00">
    <day>17</day>
    <month>09</month>
    <year>2025</year>
   </pub-date>
   <volume>11</volume>
   <issue>3</issue>
   <fpage>226</fpage>
   <lpage>238</lpage>
   <history>
    <date date-type="received" iso-8601-date="2025-09-16T00:00:00+03:00">
     <day>16</day>
     <month>09</month>
     <year>2025</year>
    </date>
   </history>
   <self-uri xlink:href="https://atjournal.ru/en/nauka/article/104282/view">https://atjournal.ru/en/nauka/article/104282/view</self-uri>
   <abstract xml:lang="ru">
    <p>В статье рассмотрен вопрос разработки комплексного статистического стегодетектора и его внедрения в модуль анализа достоверности графических данных автоматизированных систем управления технологическими процессами и интеллектуальных транспортных систем для проверки подлинности и подтверждения достоверности циркулирующих в этих системах графических данных, поступающих от средств технического зрения и иных средств фотофиксации и фотосенсоров, и повышения надежности функционирования систем. Разработанный программный стегодетектор реализован в форме сервера API, что позволяет интегрировать его в рассматриваемые системы и в автоматическом режиме осуществлять стеганографический анализ с формированием бинарного вывода о наличии либо отсутствии встроенных данных в анализируемых файлах изображений. Разработанный стегодетектор  представлен  программным  комплексом  StegoRevealer,  зарегистрированным в Роспатенте, который демонстрирует возможности стегоанализа на тестовом стенде с произ- водительностью 656 гигафлопс: изображение с разрешением около 1,2 мегапикселя обрабатывается за 300 мс. Комплекс также эффективно обрабатывает до 100 поступающих запросов одновременно. При этом на тестовом стенде сервер способен выдерживать нагрузку до 10 запросов в секунду (RPS) с 2 % деградации производительности. Это позволяет осуществлять стегоанализ изображений в режиме, близком к режиму реального времени, особенно при использовании современного серверного микропроцессорного оборудования.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>Abstract: The paper discusses the development of a comprehensive statistical steganography detection tool and its implementation in the module for analyzing the reliability of graphic data from automated control systems and ITS. The purpose of this implementation is to verify the authenticity and confirm the reliability of graphic data circulating in the system, received from machine vision devices and other means of image recording and image sensors, and to improve the reliability of automated systems. The developed software steganography detector has been implemented in the form of an API server. This allows the detector to be integrated into an automated system circuit and perform steganographic analysis in automatic mode. The output of this analysis is binary, indicating the presence or absence of embedded data in the analyzed image files. The developed steganography detector is represented by the Stego Revealer softwarecomplex, which is registered with Rospatent.This complex demonstrates the capabilities of steganographic analysis on a test bench, with a performance of 656 gigaflops of images with a resolution of approximately 1.2 megapixels in 300 ms. It also effectively processes a large number of incoming requests simultaneously, up to 100. Concurrently, the server demonstrates a capacity to endure a workload of up to 10 RPS, exhibiting a 2% performance decline. This facilitates the real-time analysis of images using steganography, particularly when employing advanced server microprocessor technology.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>стегоанализ; стеганография; стегодетектор; изображения; автоматизированные системы</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>steganalysis; steganography; steganography detector; images; automated systems</kwd>
   </kwd-group>
   <funding-group>
    <funding-statement xml:lang="ru">Работа выполнена за счет бюджетного финансирования в рамках государственного задания от 20.03.2025 № 103-00001-25-02.</funding-statement>
    <funding-statement xml:lang="en">This work was funded by budgetary funding under state contract No. 103-00001-25-02 dated March 20, 2025.</funding-statement>
   </funding-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Александров Е. А. Система дистанционного видеокон- троля при движении вагонами вперед / Е. А. Алек- сандров // Железные дороги мира. — 2025. — № 4. — С. 48–50.</mixed-citation>
     <mixed-citation xml:lang="en">Aleksandrov E. A. Sistema distancionnogo videokon- trolya pri dvizhenii vagonami vpered / E. A. Alek- sandrov // Zheleznye dorogi mira. — 2025. — № 4. — S. 48–50.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Патент на полезную модель № 212718 U1 Российская Федерация, МПК B61L 29/00. Устройство обнаружения препятствий на пути движения рельсового транспорт- ного средства: № 2022111729: заявл. 28.04.2022: опубл. 03.08.2022 / И. А. Дейлид, И. Н. Королев, С. В. Кудряшов, П. А. Попов; заявитель ОАО «РЖД».</mixed-citation>
     <mixed-citation xml:lang="en">Patent na poleznuyu model' № 212718 U1 Rossiyskaya Federaciya, MPK B61L 29/00. Ustroystvo obnaruzheniya prepyatstviy na puti dvizheniya rel'sovogo transport- nogo sredstva: № 2022111729: zayavl. 28.04.2022: opubl. 03.08.2022 / I. A. Deylid, I. N. Korolev, S. V. Kudryashov, P. A. Popov; zayavitel' OAO «RZhD».</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Малинский С. В. Автоматическое определение границ опасных участков железнодорожного пути / С. В. Малин- ский, А. В. Абрамов, В. О. Шарова // Интеллектуальные транспортные системы : материалы IV Междунар. науч.- практ. конф., Москва, 22 мая 2025 г. — М.: РУТ (МИИТ), 2025. — С. 624–630.</mixed-citation>
     <mixed-citation xml:lang="en">Malinskiy S. V. Avtomaticheskoe opredelenie granic opasnyh uchastkov zheleznodorozhnogo puti / S. V. Malin- skiy, A. V. Abramov, V. O. Sharova // Intellektual'nye transportnye sistemy : materialy IV Mezhdunar. nauch.- prakt. konf., Moskva, 22 maya 2025 g. — M.: RUT (MIIT), 2025. — S. 624–630.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Патент № 2680927 C1 Российская Федерация, МПК B61K 9/08, G01N 27/82, G01N 29/04. Способ диагностики рель- сового пути и синхронизации результатов измерений: № 2018104776: заявл. 07.02.2018: опубл. 28.02.2019 / А. А. Марков, А. Г. Антипов, А. Ю. Веревкин; заявитель ОАО «Радиоавионика».</mixed-citation>
     <mixed-citation xml:lang="en">Patent № 2680927 C1 Rossiyskaya Federaciya, MPK B61K 9/08, G01N 27/82, G01N 29/04. Sposob diagnostiki rel'- sovogo puti i sinhronizacii rezul'tatov izmereniy: № 2018104776: zayavl. 07.02.2018: opubl. 28.02.2019 / A. A. Markov, A. G. Antipov, A. Yu. Verevkin; zayavitel' OAO «Radioavionika».</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Розенберг Е. Н. Актуальность и этапы перехода на интел- лектуальное управление эксплуатационной работой железнодорожного транспорта / Е. Н. Розенберг, М. А. Дежков, А. А. Никонюк // Интеллектуальные транс- портные системы: материалы IV Междунар. науч.-практ. конф., Москва, 22 мая 2025 г. — М.: РУТ (МИИТ), 2025. — С. 369–375.</mixed-citation>
     <mixed-citation xml:lang="en">Rozenberg E. N. Aktual'nost' i etapy perehoda na intel- lektual'noe upravlenie ekspluatacionnoy rabotoy zheleznodorozhnogo transporta / E. N. Rozenberg, M. A. Dezhkov, A. A. Nikonyuk // Intellektual'nye trans- portnye sistemy: materialy IV Mezhdunar. nauch.-prakt. konf., Moskva, 22 maya 2025 g. — M.: RUT (MIIT), 2025. — S. 369–375.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Нутович В. Е. Формализованные методы обработки информации, анализа и синтеза системы интеллекту- ального коммерческого осмотра вагонов / В. Е. Нуто- вич // Наука и техника транспорта. — 2023. — № 3. — С. 77–85.</mixed-citation>
     <mixed-citation xml:lang="en">Nutovich V. E. Formalizovannye metody obrabotki informacii, analiza i sinteza sistemy intellektu- al'nogo kommercheskogo osmotra vagonov / V. E. Nuto- vich // Nauka i tehnika transporta. — 2023. — № 3. — S. 77–85.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Сидоренко В. Г. Интеллектуальная система обнаружения нарушений в соблюдении требований безопасности при работах на объектах железнодорожной инфра- структуры / В. Г. Сидоренко, М. А. Кулагин, Д. М. Родина // Автоматика на транспорте. — 2025. — Т. 11. — № 1. — С. 55–65.</mixed-citation>
     <mixed-citation xml:lang="en">Sidorenko V. G. Intellektual'naya sistema obnaruzheniya narusheniy v soblyudenii trebovaniy bezopasnosti pri rabotah na ob'ektah zheleznodorozhnoy infra- struktury / V. G. Sidorenko, M. A. Kulagin, D. M. Rodina // Avtomatika na transporte. — 2025. — T. 11. — № 1. — S. 55–65.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Андреев В. Е. Цифровая железнодорожная станция — от концепции к реальному внедрению / В. Е. Андреев, А. И. Долгий, В. В. Кудюкин и др. // Автоматика, связь, информатика. — 2023. — № 9. — С. 2–6.</mixed-citation>
     <mixed-citation xml:lang="en">Andreev V. E. Cifrovaya zheleznodorozhnaya stanciya — ot koncepcii k real'nomu vnedreniyu / V. E. Andreev, A. I. Dolgiy, V. V. Kudyukin i dr. // Avtomatika, svyaz', informatika. — 2023. — № 9. — S. 2–6.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Кудюкин В. В. Имитационное моделирование работы робототехнических комплексов, предназначенных для расформирования составов на сортировочных горках / В. В. Кудюкин, А. В. Вуколов, В. С. Кузьмин // Автоматика на транспорте. — 2025. — Т. 11. — № 1. — С. 16–29.</mixed-citation>
     <mixed-citation xml:lang="en">Kudyukin V. V. Imitacionnoe modelirovanie raboty robototehnicheskih kompleksov, prednaznachennyh dlya rasformirovaniya sostavov na sortirovochnyh gorkah / V. V. Kudyukin, A. V. Vukolov, V. S. Kuz'min // Avtomatika na transporte. — 2025. — T. 11. — № 1. — S. 16–29.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Ansari A. S. A Review on the Recent Trends of Image Steganography for VANET Applications / A. S. Ansari // Computers, Materials and Continua. — 2024. — Vol. 78. — Iss. 3. — Pp. 2865–2892.</mixed-citation>
     <mixed-citation xml:lang="en">Ansari A. S. A Review on the Recent Trends of Image Steganography for VANET Applications / A. S. Ansari // Computers, Materials and Continua. — 2024. — Vol. 78. — Iss. 3. — Pp. 2865–2892.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Shedole S. M. A Comprehensive Study on Digital Watermarking for Security Threats and Research Directions / S. M. Shedole, V. Santhi // International Journal of Data Informatics and Intelligent Computing. — 2025. — Vol. 4. — Iss. 1. — Pp. 54–72.</mixed-citation>
     <mixed-citation xml:lang="en">Shedole S. M. A Comprehensive Study on Digital Watermarking for Security Threats and Research Directions / S. M. Shedole, V. Santhi // International Journal of Data Informatics and Intelligent Computing. — 2025. — Vol. 4. — Iss. 1. — Pp. 54–72.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B12">
    <label>12.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Hu K. Learning-based image steganography and watermarking: A survey / K. Hu, M. Wang, X. Ma, J. Chen // Expert Systems with Applications. — 2024. — Iss. 249.</mixed-citation>
     <mixed-citation xml:lang="en">Hu K. Learning-based image steganography and watermarking: A survey / K. Hu, M. Wang, X. Ma, J. Chen // Expert Systems with Applications. — 2024. — Iss. 249.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B13">
    <label>13.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Hahn D. Security and Privacy Issues in Intelligent Transportation Systems: Classification and Challenges / D. Hahn, A. Munir, V. Behzadan // IEEE Intelligent Transportation Systems Magazine. — 2021. — Vol. 13. — Iss. 1. — Pp. 181–196.</mixed-citation>
     <mixed-citation xml:lang="en">Hahn D. Security and Privacy Issues in Intelligent Transportation Systems: Classification and Challenges / D. Hahn, A. Munir, V. Behzadan // IEEE Intelligent Transportation Systems Magazine. — 2021. — Vol. 13. — Iss. 1. — Pp. 181–196.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B14">
    <label>14.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Сидоренко В. Г. Противодействие угрозам информаци- онной безопасности, связанным с применением средств стеганографии / В. Г. Сидоренко, Я. Л. Грачев // Автоматика, связь, информатика. — 2025. — № 1. — С. 17–22.</mixed-citation>
     <mixed-citation xml:lang="en">Sidorenko V. G. Protivodeystvie ugrozam informaci- onnoy bezopasnosti, svyazannym s primeneniem sredstv steganografii / V. G. Sidorenko, Ya. L. Grachev // Avtomatika, svyaz', informatika. — 2025. — № 1. — S. 17–22.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B15">
    <label>15.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Security Brief: Actor Uses Compromised Accounts, Customized Social Engineering to Target Transport and Logistics Firms with Malware. — URL: https://www. proofpoint.com/us/blog/threat-insight/security-brief- actor-uses-compromised-accounts-customized-social- engineering (дата обращения: 28.09.2024).</mixed-citation>
     <mixed-citation xml:lang="en">Security Brief: Actor Uses Compromised Accounts, Customized Social Engineering to Target Transport and Logistics Firms with Malware. — URL: https://www. proofpoint.com/us/blog/threat-insight/security-brief- actor-uses-compromised-accounts-customized-social- engineering (data obrascheniya: 28.09.2024).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B16">
    <label>16.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Sea-Tac Airport officials confirm cyberattack disrupted service, websites. — URL: https://www.seattletimes.com/ business/sea-tac-airport-officials-say-cyberattack- disrupted-service-websites/ (дата обращения: 29.09.2024).</mixed-citation>
     <mixed-citation xml:lang="en">Sea-Tac Airport officials confirm cyberattack disrupted service, websites. — URL: https://www.seattletimes.com/ business/sea-tac-airport-officials-say-cyberattack- disrupted-service-websites/ (data obrascheniya: 29.09.2024).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B17">
    <label>17.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Матюшин А. Кибериммунный подход к проектированию как практическая реализация концепции Security-by- Design / А. Матюшин, Е. Рудина // CONNECT. Мир инфор- мационных технологий. — 2023. — № 7–8. — С. 38–44.</mixed-citation>
     <mixed-citation xml:lang="en">Matyushin A. Kiberimmunnyy podhod k proektirovaniyu kak prakticheskaya realizaciya koncepcii Security-by- Design / A. Matyushin, E. Rudina // CONNECT. Mir infor- macionnyh tehnologiy. — 2023. — № 7–8. — S. 38–44.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B18">
    <label>18.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Anonymous hacked Russian cams, websites, announced a clamorous leak. — URL: https://securityaffairs.com/128847/ hacktivism/anonymous-vs-russia.html (дата обращения: 16.08.2025).</mixed-citation>
     <mixed-citation xml:lang="en">Anonymous hacked Russian cams, websites, announced a clamorous leak. — URL: https://securityaffairs.com/128847/ hacktivism/anonymous-vs-russia.html (data obrascheniya: 16.08.2025).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B19">
    <label>19.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Самый беззащитный — уже не Сапсан. Все оказалось куда хуже… — URL: https://habr.com/ru/ articles/536750/ (дата обращения: 13.08.2025).</mixed-citation>
     <mixed-citation xml:lang="en">Samyy bezzaschitnyy — uzhe ne Sapsan. Vse okazalos' kuda huzhe… — URL: https://habr.com/ru/ articles/536750/ (data obrascheniya: 13.08.2025).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B20">
    <label>20.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Cyberattack on Dutch prosecution service is keeping speed cameras offline. — URL: https://www.theregister. com/2025/08/15/cyberattack_on_dutch_prosecution_ service/ (дата обращения: 15.08.2025).</mixed-citation>
     <mixed-citation xml:lang="en">Cyberattack on Dutch prosecution service is keeping speed cameras offline. — URL: https://www.theregister. com/2025/08/15/cyberattack_on_dutch_prosecution_ service/ (data obrascheniya: 15.08.2025).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B21">
    <label>21.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Vulnerabilities in Johnson Controls’ exacqVision Web Service Expose Security Systems to Video-Stream Hijacking. — URL: https://www.nozominetworks.com/ blog/vulnerabilities-in-johnson-controls-exacqvision-web- service-expose-security-systems-to-video-stream- hijacking (дата обращения: 15.08.2025).</mixed-citation>
     <mixed-citation xml:lang="en">Vulnerabilities in Johnson Controls’ exacqVision Web Service Expose Security Systems to Video-Stream Hijacking. — URL: https://www.nozominetworks.com/ blog/vulnerabilities-in-johnson-controls-exacqvision-web- service-expose-security-systems-to-video-stream- hijacking (data obrascheniya: 15.08.2025).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B22">
    <label>22.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Комплексная программа инновационного развития холдинга «РЖД» на период до 2025 года. — URL: https:// company.rzd.ru/ru/9990/page/103290?id=19093 (дата обращения: 05.01.2025).</mixed-citation>
     <mixed-citation xml:lang="en">Kompleksnaya programma innovacionnogo razvitiya holdinga «RZhD» na period do 2025 goda. — URL: https:// company.rzd.ru/ru/9990/page/103290?id=19093 (data obrascheniya: 05.01.2025).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B23">
    <label>23.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Tao F. Adversarial Attack for Deep Steganography Based on Surrogate Training and Knowledge Diffusion / F. Tao, Ch. Cao, H. Li et al. // Applied Sciences (Switzerland). — 2023. — Vol. 13. — Iss. 11. — P. 6588.</mixed-citation>
     <mixed-citation xml:lang="en">Tao F. Adversarial Attack for Deep Steganography Based on Surrogate Training and Knowledge Diffusion / F. Tao, Ch. Cao, H. Li et al. // Applied Sciences (Switzerland). — 2023. — Vol. 13. — Iss. 11. — P. 6588.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B24">
    <label>24.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Григоренко А. Г. Обзор методов защиты от адверсиаль- ной атаки One Pixel в системах машинного обучения / А. Г. Григоренко, Н. А. Васильев, Д. С. Ситдиков // Системы интеллектуального управления и искусственный интел- лект: теория и практика: сб. тр. II нац. науч.-практ. конф., Санкт-Петербург, 27 июня 2024 г. — СПб.: ГУМРФ им. адм. С. О. Макарова, 2024. — С. 30–36.</mixed-citation>
     <mixed-citation xml:lang="en">Grigorenko A. G. Obzor metodov zaschity ot adversial'- noy ataki One Pixel v sistemah mashinnogo obucheniya / A. G. Grigorenko, N. A. Vasil'ev, D. S. Sitdikov // Sistemy intellektual'nogo upravleniya i iskusstvennyy intel- lekt: teoriya i praktika: sb. tr. II nac. nauch.-prakt. konf., Sankt-Peterburg, 27 iyunya 2024 g. — SPb.: GUMRF im. adm. S. O. Makarova, 2024. — S. 30–36.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B25">
    <label>25.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Грачев Я. Л. Задачи автоматизации стегоанализа / Я. Л. Грачев, В. Г. Сидоренко // Интеллектуальные транс- портные системы: материалы II Междунар. науч.-практ. конф., Москва, 25 мая 2023 г.— М.: РУТ, 2023. — С. 450–455.</mixed-citation>
     <mixed-citation xml:lang="en">Grachev Ya. L. Zadachi avtomatizacii stegoanaliza / Ya. L. Grachev, V. G. Sidorenko // Intellektual'nye trans- portnye sistemy: materialy II Mezhdunar. nauch.-prakt. konf., Moskva, 25 maya 2023 g.— M.: RUT, 2023. — S. 450–455.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B26">
    <label>26.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Грачев Я. Л. Анализ степени разработанности темы сте- гоанализа в файлах графических форматов / Я. Л. Грачев, В. Г. Сидоренко // Интеллектуальные транспортные системы: материалы IV Междунар. науч.-практ. конф., Москва, 22 мая 2025 г. — М.: РУТ (МИИТ), 2025. — С. 502– 511.</mixed-citation>
     <mixed-citation xml:lang="en">Grachev Ya. L. Analiz stepeni razrabotannosti temy ste- goanaliza v faylah graficheskih formatov / Ya. L. Grachev, V. G. Sidorenko // Intellektual'nye transportnye sistemy: materialy IV Mezhdunar. nauch.-prakt. konf., Moskva, 22 maya 2025 g. — M.: RUT (MIIT), 2025. — S. 502– 511.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B27">
    <label>27.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Fridrich J. Rich Models for Steganalysis of Digital Images / J. Fridrich, J. Kodovsky // IEEE Transactions on Information Forensics and Security. — 2012. — Vol. 7. — Iss. 3. — Pp. 868–882.</mixed-citation>
     <mixed-citation xml:lang="en">Fridrich J. Rich Models for Steganalysis of Digital Images / J. Fridrich, J. Kodovsky // IEEE Transactions on Information Forensics and Security. — 2012. — Vol. 7. — Iss. 3. — Pp. 868–882.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B28">
    <label>28.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Fridrich J. Steganography in Digital Media. Principles, Algorithms, and Applications / J. Fridrich. — Cambridge: Cambridge University Press, 2010. — 431 p.</mixed-citation>
     <mixed-citation xml:lang="en">Fridrich J. Steganography in Digital Media. Principles, Algorithms, and Applications / J. Fridrich. — Cambridge: Cambridge University Press, 2010. — 431 p.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B29">
    <label>29.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Грачев Я. Л. Использование качественных характери- стик изображения для комплексного стегоанализа / Я. Л. Грачев, В. Г. Сидоренко // Надежность. — 2025. — Т. 25. — № 1. — С. 67–74.</mixed-citation>
     <mixed-citation xml:lang="en">Grachev Ya. L. Ispol'zovanie kachestvennyh harakteri- stik izobrazheniya dlya kompleksnogo stegoanaliza / Ya. L. Grachev, V. G. Sidorenko // Nadezhnost'. — 2025. — T. 25. — № 1. — S. 67–74.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B30">
    <label>30.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Грачев Я. Л. Применение стегоанализа для обеспечения целостности информации в интеллектуальных системах транспорта / Я. Л. Грачев, В. Г. Сидоренко // Интеллектуальные транспортные системы: материалы Междунар. науч.-практ. конф., Москва, 26 мая 2022 г. — М.: РУТ, 2022. — С. 389–396.</mixed-citation>
     <mixed-citation xml:lang="en">Grachev Ya. L. Primenenie stegoanaliza dlya obespecheniya celostnosti informacii v intellektual'nyh sistemah transporta / Ya. L. Grachev, V. G. Sidorenko // Intellektual'nye transportnye sistemy: materialy Mezhdunar. nauch.-prakt. konf., Moskva, 26 maya 2022 g. — M.: RUT, 2022. — S. 389–396.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B31">
    <label>31.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Westfeld A. Attacks on Steganographic Systems Breaking the Steganographic Utilities EzStego, Jsteg, Steganos, and S-Tools — and Some Lessons Learned / A. Westfeld, A. Pfitzmann // Lecture Notes in Computer Science. — 1999.</mixed-citation>
     <mixed-citation xml:lang="en">Westfeld A. Attacks on Steganographic Systems Breaking the Steganographic Utilities EzStego, Jsteg, Steganos, and S-Tools — and Some Lessons Learned / A. Westfeld, A. Pfitzmann // Lecture Notes in Computer Science. — 1999.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B32">
    <label>32.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Fridrich J. Reliable detection of LSB steganography in color and grayscale images / J. Fridrich, M. Goljan, R. Du // Proceedings of the 2001 workshop on Multimedia and security new challenges — MM&amp;Sec ’01. — New York: ACM Press, 2001. — P. 27.</mixed-citation>
     <mixed-citation xml:lang="en">Fridrich J. Reliable detection of LSB steganography in color and grayscale images / J. Fridrich, M. Goljan, R. Du // Proceedings of the 2001 workshop on Multimedia and security new challenges — MM&amp;Sec ’01. — New York: ACM Press, 2001. — P. 27.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B33">
    <label>33.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Грачев Я. Л. Стегоанализ методов скрытия информации вграфических контейнерах / Я. Л. Грачев, В. Г. Сидоренко // Надежность. — 2021. — Т. 21. — № 3. — С. 39–46.</mixed-citation>
     <mixed-citation xml:lang="en">Grachev Ya. L. Stegoanaliz metodov skrytiya informacii vgraficheskih konteynerah / Ya. L. Grachev, V. G. Sidorenko // Nadezhnost'. — 2021. — T. 21. — № 3. — S. 39–46.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B34">
    <label>34.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Fielding R. T. Architectural styles and the design of network-based software architectures / R. T. Fielding. — 2001. — Pp. 76–106.</mixed-citation>
     <mixed-citation xml:lang="en">Fielding R. T. Architectural styles and the design of network-based software architectures / R. T. Fielding. — 2001. — Pp. 76–106.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B35">
    <label>35.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Свид. 2025614424 Российская Федерация. Свидетельство о государственной регистрации программы для ЭВМ. Программа комплексного стегоаналитического детек- тирования «StegoRevealer» / Я. Л. Грачев. — зарегистр. 21.02.2025.</mixed-citation>
     <mixed-citation xml:lang="en">Svid. 2025614424 Rossiyskaya Federaciya. Svidetel'stvo o gosudarstvennoy registracii programmy dlya EVM. Programma kompleksnogo stegoanaliticheskogo detek- tirovaniya «StegoRevealer» / Ya. L. Grachev. — zaregistr. 21.02.2025.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B36">
    <label>36.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Белим С. В. Стегоанализ алгоритма Коха — Жао / С. В. Белим, Д. Э. Вильховский // Математическое и ком- пьютерное моделирование: сб. материаловVI Междунар. науч. конф., Омск, 23 ноября 2018 г. — Омск: Омский гос. ун-т им. Ф. М. Достоевского, 2018. — С. 185–188.</mixed-citation>
     <mixed-citation xml:lang="en">Belim S. V. Stegoanaliz algoritma Koha — Zhao / S. V. Belim, D. E. Vil'hovskiy // Matematicheskoe i kom- p'yuternoe modelirovanie: sb. materialovVI Mezhdunar. nauch. konf., Omsk, 23 noyabrya 2018 g. — Omsk: Omskiy gos. un-t im. F. M. Dostoevskogo, 2018. — S. 185–188.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B37">
    <label>37.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Breiman L. Random Forests / L. Breiman // Machine Learning. — 2001. — Vol. 45. — Iss. 1. — Pp. 5–32.</mixed-citation>
     <mixed-citation xml:lang="en">Breiman L. Random Forests / L. Breiman // Machine Learning. — 2001. — Vol. 45. — Iss. 1. — Pp. 5–32.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B38">
    <label>38.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">LISA Traffic Light Dataset. — URL: https://www.kaggle.com/ datasets/mbornoe/lisa-traffic-light-dataset (дата обраще- ния: 01.07.2025).</mixed-citation>
     <mixed-citation xml:lang="en">LISA Traffic Light Dataset. — URL: https://www.kaggle.com/ datasets/mbornoe/lisa-traffic-light-dataset (data obrasche- niya: 01.07.2025).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B39">
    <label>39.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Russian traffic sign images dataset. — URL: https://www. kaggle.com/datasets/watchman/rtsd-dataset (дата обра- щения: 01.07.2025).</mixed-citation>
     <mixed-citation xml:lang="en">Russian traffic sign images dataset. — URL: https://www. kaggle.com/datasets/watchman/rtsd-dataset (data obra- scheniya: 01.07.2025).</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
