Find a password ®
Gender:
Longevity: 9 years
Posts: 2288
Стеганографические системы. Цифровые водяные знаки: Учеб.-метод. пособие
Год издания : 2016Автор : Грибунин В. Г., Костюков В. Е., Мартынов А. П., Николаев Д. Б., Фомченко В. Н.Издательство : ФГУП РФЯЦ-ВНИИЭФISBN : 978-5-9515-0330-5Язык : РусскийФормат : PDFКачество : Издательский макет или текст (eBook)Количество страниц : 210Описание : В стеганографии обычно изучаются две группы вопросов: скрытие информации и противодействие ему, а также внедрение цифровых водяных знаков и противодействие осуществляющим это системам. Определенный интерес имеют проблемы, непосредственно не относящиеся к области стеганографии, но близкие к ней, использующие те же методы обработки изображений. Рассмотрены вопросы идентификации изображений по источникам их формирования, а также защита изображений от подделки. Кратко описаны законченные европейские проекты в области цифровых водяных знаков, а также даны аннотации некоторых англоязычных книг по их внедрению. Учебно-методическое пособие предназначено для студентов, аспирантов, научных работников, изучающих вопросы обеспечения безопасности информации, а также для инженеров-проектировщиков средств обеспечения безопасности информации. Несомненный интерес оно вызовет также у специалистов в области теории информации и цифровой обработки сигналов.
Оглавление Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1. Стеганоанализ файлов изображений и видео . . . . . . . . . . . . . . . . . . . . . . . 7 1.1. Классификация методов стеганоанализа . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.2. Стеганоанализ наменьших значащих бит . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.2.1. Визуальные атаки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.2.2. Использование для стеганоанализа статистики хи-квадрат . . . . . 12 1.2.3. Использование для стеганоанализа функции искажение-скорость . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15 1.2.4. Использование для стеганоанализа НЗБ статистики пар значений . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19 1.2.5. Использование для стеганоанализа НЗБ вейвлет-декомпозиции . 20 1.2.6. Стеганоанализ НЗБ на основе статистики числа переходов . . . . . 24 1.2.7. Стеганоанализ НЗБ на основе статистики длин битовых серий . . 25 1.3. Подходы универсального стеганоанализа . . . . . . . . . . . . . . . . . . . . . . . . 26 1.3.1. Критерии информативности системы признаков . . . . . . . . . . . . . . 26 1.3.2. Построение классификатора признаков. Описание алгоритма SVM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29 1.4. Стеганоанализ изображений формата JPEG . . . . . . . . . . . . . . . . . . . . . . . 38 1.4.1. Методы стеганоанализа, использующие характеристики качест- ва изображений и классификацию SVM . . . . . . . . . . . . . . . . . . . . .38 1.4.2. Методы стеганоанализа, использующие дифференциальные ха- рактеристики коэффициентов ДКП и классификацию SVM . . . .45 1.4.3. Дискриминантный метод стеганоанализа, использующийся в программном обеспечении Stegdetect 0.6 . . . . . . . . . . . . . . . . . . .47 1.5. Стеганоанализ видео . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 1.6. Программное обеспечение стеганоанализа . . . . . . . . . . . . . . . . . . . . . . . . 53 Вопросы для самопроверки к разделу 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 2. Скрытие информации в файлах изображений . . . . . . . . . . . . . . . . . . . . . . 60 2.1. Алгоритмы J-steg, Hide and Seek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 2.2. Алгоритм F5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 2.3. Алгоритмы модификации НЗБ. Стохастическая модуляция . . . . . . . . . 62 2.4. Алгоритм OutGuess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 2.5. Алгоритм HUGO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 2.6. Матричное кодирование . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Вопросы для самопроверки к разделу 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 3. Анализ основных способов разрушения ЦВЗ, в том числе с использо- ванием аффинных преобразований над мультимедийными данными, содержащими ЦВЗ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .81 3.1. Основные способы удаления ЦВЗ из изображения . . . . . . . . . . . . . . . . 81 3.1.1. Способы удаления ЦВЗ без анализа стего . . . . . . . . . . . . . . . . . . . 81 3.1.2. Способы удаления ЦВЗ на основе анализа стего . . . . . . . . . . . . . . 83 3.2. Геометрические атаки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 3.2.1. Описание геометрических атак . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 3.2.2. Аффинные преобразования изображений . . . . . . . . . . . . . . . . . . . 89 3.3. Анализ способов искажения ЦВЗ в аудиосигналах . . . . . . . . . . . . . . . . . 96 3.3.1. Используемые обозначения и классификация атак . . . . . . . . . 96 3.3.2. Атаки, работающие во временной области . . . . . . . . . . . . . . . . . . 96 3.3.3. Описание атак, работающих в частотной области . . . . . . . . . . . . . 103 3.3.4. Атаки, ориентированные на удаление ЦВЗ из файлов, содержа- щих аудиоинформацию в сжатом виде . . . . . . . . . . . . .107 3.3.5. Атаки, ориентированные на конкретный тип стегоалгоритмов . . 108 3.3.6. Обзор используемых психоакустических моделей системы слуха человека для подстройки атак . . . . . . . . . . . . . . . . . . . . . . . . .108 3.3.7. Подходы к подстройке атак в соответствии с системой восприятия звука человека . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .111 Вопросы для самопроверки к разделу 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 4. Методы повышения помехоустойчивости внедрения ЦВЗ . . . . . . . . . . . 114 4.1. Обзор методов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 4.2. Обзор алгоритмов ЦВЗ изображений, устойчивых к геометрическим атакам . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .122 4.2.1. Общее описание подходов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 4.2.2. Анализ стегоалгоритма на основе лог-полярных преобразова- ний . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .125 4.2.3. Анализ стегоалгоритма на основе деформируемой сетки . . . . . . . 133 Вопросы для самопроверки к разделу 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 5. Идентификация цифровых фотоаппаратов по аппаратурно-уникаль- ным признакам . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .138 5.1. Формирование цифрового изображения внутри цифрового фотоаппа- рата . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .138 5.1.1. Оптическая система . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 5.1.2. Электронная система цифрового фотоаппарата. Сенсор с цвето- фильтрами . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .140 5.1.3. Электронная система ЦФ. Интерполяция цветов . . . . . . . . . . . . . 144 5.1.4. Типовые операции тракта цифровой обработки изображений в цифровом фотоаппарате . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .145 5.1.5. Особенности форматов изображений, регистрируемых цифровым фотоаппаратом . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .148 5.2. Основные подходы к идентификации моделей ЦФ по ЦИ . . . . . . . . . . 148 5.3. Основные подходы к идентификации конкретных экземпляров ЦФ по ЦИ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .153 Вопросы для самопроверки к разделу 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 6. Методы борьбы с подделками изображений . . . . . . . . . . . . . . . . . . . . . . . . 155 6.1. Подделки изображений как средство информационного противобор- ства . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .155 6.2. Методы обнаружения подделок копированием-удалением . . . . . . . . . . 158 6.2.1. Метод полного перебора . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 6.2.2. Автокорреляционный метод . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 6.2.3. Обнаружение подделки удалением-копированием путем поблоч- ного сравнения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .161 6.3. Самокорректирующиеся изображения . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 6.3.1. Первый метод . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 6.3.2. Второй метод . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 6.3.3. Результаты экспериментов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 Вопросы для самопроверки к разделу 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 7. Известные исследовательские проекты в области ЦВЗ . . . . . . . . . . . . . . 177 7.1. Проект CNIT – национального межуниверситетского консорциума по телекоммуникациям . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .177 7.2. Проект GAUSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180 7.3. Деятельность UNIGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 7.4. Проект – Certification for Watermarking . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 7.5. Проект WAVILA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 7.6. Изданные за рубежом книги по технологиям цифровых водяных знаков . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .183 Вопросы для самопроверки к разделу 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 Ответы на вопросы для самопроверки к разделу 1 . . . . . . . . . . . . . . . . . . . . . . . 186 Ответы на вопросы для самопроверки к разделу 2 . . . . . . . . . . . . . . . . . . . . . . 190 Ответы на вопросы для самопроверки к разделу 3 . . . . . . . . . . . . . . . . . . . . . . . 192 Ответы на вопросы для самопроверки к разделу 4 . . . . . . . . . . . . . . . . . . . . . . . 196 Ответы на вопросы для самопроверки к разделу 5 . . . . . . . . . . . . . . . . . . . . . . . 198 Ответы на вопросы для самопроверки к разделу 6 . . . . . . . . . . . . . . . . . . . . . . . 199 Ответы на вопросы для самопроверки к разделу 7 . . . . . . . . . . . . . . . . . . . . . . . 200 Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
[solely-soft.top].t176782.torrent
Torrent:
Registered [ 2023-02-15 02:10 ]
· B6AAF31893EE8AA2D9117DFC41446AC3EFD602C5
11 KB
Status:
√ checked
Completed:
0 times
Size:
16 MB
Rate:
(Vote: 0 )
Have thanked:
0
Грибунин В. Г., Костюков В. Е., Мартынов А. П., Николаев Д. Б., Фомченко В. Н. - Стеганографические системы. Цифровые водяные знаки: Учеб.-метод. пособие [2016, PDF, RUS] download torrent for free and without registration