Дана стаття присвячена аналізу стеганографічних методів, які забезпечують конфіденційність та цілісність прихованих даних. Також розглядаються особливості використання цих методів для захисту авторських прав і прихованого зв'язку.
1. Грибунин В.Г. Цифровая стеганография. / В. Г. Грибунин, И.Н. Оков, И.В. Туринцев. – К.: Солон-Пресс, 2002. – 265 с. 2. Конахович Г.Ф. Компьютерная стеганография. Теория и практика. / Г.Ф. Конахович, А.Ю. Пузыренко. – К.: МК-Пресс, 2006. – 288 с. 3. Поліновський В.В. Інформаційна технологія для досліджень методів стеганографії і стегоаналізу / В.В. Поліновський // Міжвузівський збірник "Комп’ютерно-інтегровані технології: освіта, наука, виробництво ". – Луцьк, 2011. - №5 – с.236-242. 4. Таранчук А.А. Стеганографічний метод приховування даних в області частотних перетворень зображень / А.А. Таранчук, Л.Г. Гальпер // Вісник Хмельницького національного Університету. – Хмельницький, 2009. – № 2 “Технічні науки” – C.197-201. 5. Хорошко В.А. Методи й засоби захисту інформації. / В.А. Хорошко, А. А. Чекатков. – К.: Юніор, 2003. – 504 с.