МЕТОД ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ ДЕТЕКТИРОВАНИЯ ВЛОЖЕНИЯ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ : МЕТОД ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ ДЕТЕКТУВАННЯ ВКЛАДЕННЯ КОНФІДЕНЦІЙНОЇ ІНФОРМАЦІЇ



  • Название:
  • МЕТОД ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ ДЕТЕКТИРОВАНИЯ ВЛОЖЕНИЯ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ
  • Альтернативное название:
  • МЕТОД ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ ДЕТЕКТУВАННЯ ВКЛАДЕННЯ КОНФІДЕНЦІЙНОЇ ІНФОРМАЦІЇ
  • Кол-во страниц:
  • 136
  • ВУЗ:
  • ОДЕССКИЙ НАЦИОНАЛЬНЫЙ ПОЛИТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
  • Год защиты:
  • 2013
  • Краткое описание:
  • Министерство образования и науки Украины

    Одесский национальный политехнический университет

    На правах рукописи

    БОБОК ИВАН ИГОРЕВИЧ



    УДК 004.056.5: 517.983.28


    МЕТОД ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ ДЕТЕКТИРОВАНИЯ
    ВЛОЖЕНИЯ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ


    05.13.21 — системы защиты информации

    Диссертация на соискание ученой степени кандидата технических наук

    Научный руководитель
    Малахов Евгений Валериевич
    доктор технических наук,
    профессор

    ОДЕССА — 2013

    СОДЕРЖАНИЕ

    ПЕРЕЧЕНЬ УСЛОВНЫХ СОКРАЩЕНИЙ .................................................................5
    ВВЕДЕНИЕ ......................................................................................................................6
    РАЗДЕЛ 1. АНАЛИЗ СОВРЕМЕННОГО СОСТОЯНИЯ ЗАДАЧИ
    ДЕТЕКТИРОВАНИЯ МЕТОДА МОДИФИКАЦИИ
    НАИМЕНЬШЕГО ЗНАЧАЩЕГО БИТА.............................................16
    1.1.Место стеганоанализа в комплексной системе информационной
    безопасности...................................................................................................16
    1.2.Современные методы детектирования метода модификации наименьшего
    значащего бита: особенности, недостатки...................................................21
    1.3.Выводы..................................................................................................................28
    РАЗДЕЛ 2. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ НОВОГО
    СТЕГАНОАНАЛИТИЧЕСКОГО МЕТОДА.......................................30
    2.1. Стеганоанализ как частный случай анализа информационной
    системы............................................................................................................32
    2.2. Обоснование выбора формальных параметров, определяющих контейнер,
    стеганосообщение, для организации стеганоанализа..................................33
    2.3. Анализ возмущения параметров цифрового изображения в процессе
    сжатия..............................................................................................................37
    2.3.1. Анализ возмущений элементов матрицы изображения в процессе
    сохранения с потерями..............................................................................37
    2.3.2. Характер возмущений сингулярных чисел блоков матрицы
    изображения в процессе сжатия...............................................................48
    2.4. Стеганопреобразование как возмущение матрицы контейнера.................51
    2.4.1. Оценка возмущений сингулярных чисел матриц контейнера в
    результате стеганопреобразования..........................................................52
    3
    2.4.2. Характерные особенности изменений наименьших сингулярных чисел
    блоков контейнеров, хранимых с потерями, в процессе
    стеганопреобразования.............................................................................55
    2.4.3. Анализ зависимости параметров стеганосообщения от величины
    скрытой пропускной способности канала...............................................58
    2.5. Выводы.............................................................................................................62
    РАЗДЕЛ 3. ДЕТЕКТИРОВАНИЕ НАЛИЧИЯ ВОЗМУЩЕНИЙ МАТРИЦЫ
    ЦИФРОВОГО ИЗОБРАЖЕНИЯ ― ОСНОВА
    СТЕГАНОАНАЛИТИЧЕСКОГО МЕТОДА.......................................65
    3.1. Анализ скорости изменения минимальных сингулярных чисел блоков
    матрицы изображения как основа стеганоаналитического метода.
    Основные шаги метода...................................................................................66
    3.2. Адаптация разработанного стеганоаналитического метода для
    детектирования изображений, пересохраненных в формат без потерь
    после сжатия....................................................................................................71
    3.3. Оценка вычислительной сложности разработанного
    стеганоаналитического метода......................................................................73
    3.4. Анализ возмущений матрицы стеганосообщения при пересохранении его
    в формате с потерями.....................................................................................74
    3.5. Выводы.............................................................................................................76
    РАЗДЕЛ 4. АНАЛИЗ ЭФФЕКТИВНОСТИ РАБОТЫ РАЗРАБОТАННОГО
    СТЕГАНОАНАЛИТИЧЕСКОГО МЕТОДА.......................................79
    4.1. Обоснование выбора метода для оценки эффективности разработанного
    стеганоаналитического метода......................................................................80
    4.2. Оценка эффективности разработанного стеганоаналитического метода по
    детектированию результатов вложения секретной информации методом
    модификации наименьшего значащего бита................................................85
    4
    4.2.1. Использование метода RОС-кривых для оценки эффективности
    разработанного стеганоаналитического метода.....................................85
    4.2.2. Нахождение точки отсечения...................................................................87
    4.2.3. Сравнение эффективности разработанного метода с существующими
    аналогами....................................................................................................90
    4.3. Оценка эффективности разработанного стеганоаналитического метода
    для различных форматов с потерями, используемых для хранения
    контейнеров.....................................................................................................96
    4.4. Анализ эффективности разработанного стеганоаналитического метода
    при выявлении результатов наложения шумов на контейнер, хранимый в
    формате с потерями......................................................................................100
    4.5. Детектирование вложения дополнительной информации, проведенного
    стеганографическими методами, отличными от LSB-метода..................103
    4.6. Адаптация разработанного стеганоаналитического метода для выявления
    результатов размытия изображения............................................................106
    4.7. Выводы...........................................................................................................109
    ВЫВОДЫ......................................................................................................................112
    СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ........................................................115
    ПРИЛОЖЕНИЕ А. АКТЫ ВНЕДРЕНИЯ РЕЗУЛЬТАТОВ
    ДИССЕРТАЦИОННОЙ РАБОТЫ..............................................................................131




    ПЕРЕЧЕНЬ УСЛОВНЫХ СОКРАЩЕНИЙ

    ВВ возмущающее воздействие
    ДИ дополнительная информация
    ДКП дискретное косинусное преобразование
    КсП контейнер, хранимый в формате с потерями
    ОПАИС общий математический подход к анализу состояния и
    технологии функционирования информационной системы
    ОС основное сообщение
    СА стеганоанализ
    САМ стеганоаналитический метод
    СМ стеганографический метод
    СНВ сингулярный вектор
    СНЧ сингулярное число
    СП стеганопреобразование
    СПС скрытая пропускная способность
    СС стеганосообщение
    ФБП формат без потерь
    ФСП формат с потерями
    ЦИ цифровое изображение
    LSB-метод метод модификации наименьшего значащего бита


    ВВЕДЕНИЕ

    Актуальность темы. Трагические события 11 сентября 2001г., повлекшие за
    собой ограничение и даже запрет шифрования на законодательном уровне во
    многих странах мира (в том числе, и в Украине), привели к значительной
    активизации разработок в области стеганографии.
    Общей чертой стеганографических методов (СМ) является то, что
    скрываемое сообщение, или дополнительная информация (ДИ), встраивается в не
    привлекающий внимание объект — основное сообщение (ОС), или контейнер, в
    качестве которого в работе рассматривается цифровое изображение (ЦИ). Процесс
    погружения ДИ в ОС будем называть стеганопреобразованием (СП), а результат
    СП — стеганосообщением (СС). СС открыто пересылается по каналу связи.
    Активизация научной деятельности в области стеганографии, публикации
    новых результатов в открытой печати привели к росту возможностей
    использования получаемых разработок различными антигосударственными,
    террористическими структурами. В силу этого чрезвычайно важным в настоящий
    момент является решение вопросов, связанных с повышением эффективности
    стеганоанализа (СА).
    Весомый вклад в развитие стеганографии и СА принадлежит известным в
    области защиты информации ученым из Украины и постсоветского пространства:
    А.В.Аграновскому, В.Г.Грибунину, В.К.Задираке, Г.Ф.Конаховичу, С.В.Ленкову,
    И.И.Мараковой, В.А.Мухачеву, И.Н.Окову, И.В.Туринцеву, В.А.Хорошко,
    М.Е.Шелесту и др., а также их зарубежным коллегам, в числе которых C.Bergman,
    J.Davidson, J.Fridrich, M.Goljan, R.Liu, M.J.Medley, D.A.Pados, T.Tan и др.
    СА сегодня развивается в двух основных направлениях: разработка
    алгоритмов, позволяющих детектировать результаты работы конкретных СМ, и
    так называемых, универсальных, или слепых (blind), методов, позволяющих путем
    выявления или констатации отсутствия определенных характерных признаков в
    7
    анализируемом контенте делать вывод о произведенном внедрении секретной
    информации или отсутствии такового, не привязываясь к конкретике
    использованного стеганографического метода. Хотя идея универсальных
    стеганоаналитических методов (САМ) является очень привлекательной, на
    сегодняшний день невозможно указать метода, который был бы действительно
    эффективным независимо от способа СП. Методы, называемые универсальными,
    реально все равно настроены на выявление результатов работы лишь некоторых
    СМ. Даже тестирование таких САМ проводится на ограниченном и вполне
    определенном наборе стеганоалгоритмов, причем эти результаты для различных
    стеганоалгоритмов даже из рассматриваемого набора могут значительно
    отличаться друг от друга. С быстрым развитием стеганографии как таковой, с
    появлением все новых и новых СМ сама возможность достижения цели создания
    универсального САМ становится все более «призрачной», а разработка
    алгоритмов, позволяющих детектировать результаты работы конкретных СМ,
    выходит на первый план.
    В настоящее время при организации скрытого канала связи широко
    используется метод модификации наименьшего значащего бита (LSB-метод).
    Простота в реализации, возможность обеспечения большой скрытой пропускной
    способности (СПС), под которой понимается количество информации, которое
    может быть вложено в один элемент контейнера (оцениваемое количесвом бит ДИ
    на 1 пиксель ЦИ-контейнера), обеспечение при этом надежности восприятия
    формируемого СС оставляет LSB-метод одним из самых популярных СМ. В силу
    этого значительное количество современных работ в открытой печати посвящены
    вопросам разработки САМ для детектирования LSB. Однако предлагаемые
    стеганоаналитические алгоритмы, используя в своей основе, как правило,
    статистические и вероятностные методы, настроены на выявление вложений, где
    СПС составляет не менее 0.5 бит/пиксель, и практически не рассматривают
    возможность детектирования вложения при СПС меньше, чем 0.25 бит/пиксель,
    8
    хотя на практике использование LSB-метода в таких условиях возможно, а на
    сегодняшний день, с учетом «слабости» существующих САМ для малой СПС,
    часто встречается. Малой будем называть СПС в том случае, когда она меньше 0.5
    бит/пиксель.
    Таким образом, проблема разработки САМ для повышения эффективности
    выявления результатов работы LSB-метода, в том числе и при малой СПС,
    является важной, и требует привлечения для своего решения математических
    инструментов, которые не использовались в рассматриваемой области до сих пор,
    при этом эффективность САМ определяется комплексной оценкой ошибок
    первого и второго рода, возникающих при его работе. Исходя из этого, можно
    констатировать, что тема диссертационного исследования «Метод повышения
    эффективности детектирования вложения конфиденциальной информации»
    является актуальной.
    Связь работы с научными программами, планами, темами.
    Тема диссертационной работы непосредственно связана с направлениями
    научных исследований, сформулированных в п.1.2.7 ― теория и компьютерные
    технологии информационной безопасности «Основных научных направлений и
    важнейших проблем фундаментальных исследований в области естественных,
    технических и гуманитарных наук на 2009-2013 годы», утвержденных указом
    МОН Украины и НАН Украины № 1066/609 от 26.11.2009, а также с задачами
    п.2.6 — обеспечение информационной безопасности информационно-коммуникационных систем и сетей государств-участниц СНГ «Положения о
    Координационном совете государств-участниц Содружества Независимых
    государств по вопросам информатизации»; постановление «О присоединении к
    Решению Совета глав правительств Содружества Независимых государств о
    Положении о Координационном совете государств-участниц Содружества
    Независимых государств по вопросам информатизации» Кабинетом Министров
    Украины принято 19.12.2012 г.
    9
    Диссертационная работа выполнена в Одесском национальном
    политехническом университете в соответствии с планами научно-исследовательской работы на тему «Разработка математических методов защиты
    информационных систем» (№ госрегистрации: 0110U000370); научно-исследовательской работы на тему «Методы и модели многоверсионного
    представления и управления базами данных при модернизации информационных
    систем» (№ госрегистрации: 0109U008461).
    Цель работы — повышение эффективности детектирования вложения
    конфиденциальной информации LSB-методом, в том числе и для малой скрытой
    пропускной способности, путем разработки нового стеганоаналитического метода
    для контейнеров, хранящихся в форматах с потерями.
    Формат с потерями (ФСП) для ОС выбран в силу того, что в настоящее время
    хранение и передача ЦИ по каналам телекоммуникаций в связи со значительным
    увеличением объемов информации осуществляется чаще всего в сжатом виде.
    Для достижения поставленной цели необходимо решить следующие задачи:
    1. Разработать теоретический базис для нового стеганоаналитического метода
    путем адаптации общего математического подхода к анализу состояния и
    технологии функционирования информационных систем в область
    стеганоанализа, обеспечивающий эффективную работу нового метода, в том
    числе и для малой скрытой пропускной способности;
    2. Выбрать набор формальных параметров, определяющих цифровое
    изображение, значения и возмущения которых характеризуют состояние
    контейнера (стеганосообщения) независимо от области анализа —
    пространственной, частотной, что даст возможность для эффективной работы
    разрабатываемого стеганоаналитического метода независимо от области
    стеганопреобразования;
    10
    3. Для выбранного набора параметров определить и обосновать качественные и
    количественные характеристики, отличающие сформированное на основе
    контейнера с потерями стеганосообщение от контейнера;
    4. Определить характер изменения качественных и количественных
    характеристик, отличающих сформированное на основе контейнера с
    потерями стеганосообщение от контейнера, в зависимости от скрытой
    пропускной способности;
    5. Провести адаптацию разработанного стеганоаналитического метода для
    решения задач, связанных с выявлением нарушения целостности цифрового
    изображения.
    Объект исследования — процессы организации и выявления скрытого
    канала связи внутри открытого.
    Предмет исследования — метод эффективного детектирования наличия
    конфиденциальной информации в цифровом изображении.
    Методы исследования. Для разработки теоретического базиса
    стеганоаналитического метода, формализации процесса стеганопреобразования и
    стеганоанализа в настоящей работе используется общий математический подход к
    анализу состояния и технологии функционирования информационных систем
    (ОПАИС), теория возмущений и матричный анализ. Для оценки качественных и
    количественных характеристик формальных параметров, отделяющих
    стеганосообщение от контейнера, используются численные методы, методы
    вычислительной линейной алгебры и матричного анализа. Для оценки
    эффективности разработанного стеганоаналитического метода используется метод
    анализа операционных характеристических кривых (ROC-анализ). Оценка
    вычислительной сложности разработанного метода осуществляется с
    использованием теории алгоритмов.
    Достоверность основных научных результатов, выводов и рекомендаций
    подтверждалась численными экспериментами, совпадением результатов
    11
    численных экспериментов с известными экспериментальными данными других
    исследований, соответствием полученных теоретических результатов с
    результатами вычислительных экспериментов.
    Научная новизна полученных результатов заключается в следующем:
    1. Впервые разработан стеганоаналитический метод, базирующийся на общем
    подходе к анализу состояния и технологии функционирования
    информационных систем, который обеспечивает эффективное
    детектирование наличия конфиденциальной информации в цифровых
    изображениях, погруженной LSB-методом при скрытой пропускной
    способности меньшей 0.25 бит/пиксель, независимо от области
    произведенного стеганопреобразования и области анализа изображения —
    пространственной или частотной.
    2. Впервые получена формализация процесса отделения цифровых
    изображений, сохраненных без потерь первоначально, от цифровых
    изображений, пересохраненных в формат без потерь из формата с потерями,
    путем адаптации общего подхода к анализу состояния и технологии
    функционирования информационных систем в область стеганографии, что
    повысило эффективность стеганоанализа, поскольку пересохранение в
    формат без потерь из формата с потерями является косвенным указателем
    нарушения целостности цифрового изображения, указывает на вероятное
    стеганопреобразование исследуемого изображения.
    3. Получил дальнейшее развитие общий подход к анализу состояния и
    технологии функционирования информационных систем, что дало
    возможность сформировать теоретический базис для нового
    стеганоаналитического метода, обеспечивающий эффективную работу метода
    при малой скрытой пропускной способности. Разработанный
    стеганоаналитический метод обладает бóльшей по сравнению с
    12
    существующими аналогами эффективностью детектирования внедрения
    конфиденциальной информации LSB-методом.
    4. Получила дальнейшее развитие теория создания универсальных
    стеганоаналитических методов. Выбор множества сингулярных чисел блоков
    матрицы цифрового изображения в качестве набора формальных параметров,
    скорость изменения наименьших из которых характеризует процесс
    стеганопреобразования, позволяет эффективно использовать разработанный
    стеганоаналитический метод для детектирования результатов работы не
    только LSB, но и других стеганометодов, осуществляющих погружение как в
    пространственной, так и частотной области.
    5. Получили дальнейшее развитие методы выявления нарушения целостности
    цифрового изображения путем обеспечения эффективного использования
    разработанного стеганоаналитического метода для детектирования
    результатов наложения различных шумов на цифровое изображение, что
    является практически обязательной составляющей при любом процессе
    фальсификации изображения.
    Практическое значение полученных результатов.
    Практическая ценность работы заключается в доведении соискателем
    полученных научных результатов до конкретных алгоритмов, которые могут быть
    использованы как составные части систем защиты информации, информационных
    систем различного наполнения любого учреждения, предприятия и т.д.
    Разработанный стеганоаналитический метод, дающий возможность
    детектирования LSB-метода при малой скрытой пропускной способности,
    повышает эффективность стеганоанализа в каналах общего пользования, в том
    числе, со скрытой пропускной способностью меньше 0.25 бит/пиксель.
    Адаптация разработанного стеганоаналитического метода дает возможность
    использования его для выявления нарушения целостности цифрового
    13
    изображения, отражением которого являются возмущения ±1 для значений
    яркости до 10% от общего количества пикселей изображения.
    Разработан алгоритм, позволяющий разделять цифровые изображения,
    сохраненные в формате без потерь первоначально или пересохраненные из
    формата с потерями, который может быть использован как для детектирования
    стеганопреобразования, так и других несанкционированных изменений
    изображений.
    Учет среднего значения скорости изменения наименьших сингулярных чисел
    блоков цифрового изображения дает возможность при наличии значительного
    количества стеганосообщений, сгенерированных при одной скрытой пропускной
    способности, для оценки величины этой пропускной способности, что, в свою
    очередь, повышает эффективность декодирования секретной информации при
    необходимости.
    Адаптация разработанного метода дала возможность эффективного
    распознавания размытия цифрового изображения, которое часто используется на
    практике как постобработка фальсифицированного изображения.
    Практическое значение полученных результатов подтверждается актами
    внедрения: в научно-исследовательской работе ГУИКТ «Безпека-01П», которая
    выполнялась в соответствии с Постановлением Кабинета Министров Украины от
    25.12.2005 г. №01086; специалистами подразделения в/ч К-1410; КУ «Одесская
    областная клиническая больница»; в деятельности ООО «Научно-исследовательская производственная фирма «ПРОЭКТ-ЦЕНТР».
    Личный вклад соискателя. Работы [87, 97, 98, 100, 103105, 110, 121]
    выполнены автором самостоятельно. Из работ, которые опубликованы в
    соавторстве, в диссертации использованы только те результаты, которые
    получены соискателем самостоятельно: идея использования метода анализа
    иерархий Саати для количественной оценки значимости произвольного средства
    информационной безопасности для функционирования системы защиты
    14
    информации [83]; определение формальных параметров ЦИ, возмущения которых
    не зависят от области анализа ЦИ (пространственной, частотной), выявление
    зависимости возмущений СНЧ матриц блоков ЦИ от СПС, проведение
    вычислительных экспериментов [28]; определение количественных отличий
    характеристик СНЧ — скорости изменения наименьших из них — для блоков СС,
    сформированного на базе JPEG-контейнера, от аналогичных характеристик СНЧ
    контейнера [92]; выявление зависимости возмущений СНЧ матриц ЦИ от СПС
    [86]; СА новых разработанных стеганографических алгоритмов, обеспечивающих
    проверку целостности ОС, в том числе, при наличии наложения шума, проведение
    вычислительных экспериментов [123, 124]; адаптация разработанного САМ для
    выявления нарушения целостности ЦИ, идея использования для оценки
    эффективности полученной адаптации метода анализа ROC-кривых [111]; идея
    формального обеспечения стеганоаналитической устойчивости и других свойств
    СМ путем обеспечения определенных характеристик возмущений СНЧ матриц
    ЦИ в процессе СП [99, 122]; разработка стеганоаналитического метода [101, 102].
    Апробация результатов диссертации. Результаты исследований, которые
    составляют основное содержание работы, докладывались и обсуждались на
    Международных и Всеукраинских научных конференциях и семинарах, в том
    числе:
    ― семинар при ученом совете НАН Украины «Технические средства защиты
    информации» (Одесса, 2012);
    ― 12-я международная научно-практическая конференция «Современные
    информационные и электронные технологии» СИЭТ-2011 (Одесса, 2011);
    ― І международная конференция студентов и молодых ученых «Современные
    информационные технологии 2011» (Одесса,2011);
    ― 5-я Международная научно-техническая конференция ACSN-2011
    «Современные компьютерные системы и сети: разработка и использование»
    (Львов, 2011);
    15
    ― XVI Всеукраинская научно-методическая конференция «Проблемы
    экономической кибернетики 2011» (Одесса, 2011);
    ― Х Всеукраинская научно-техническая конференция «Математическое
    моделирование и информационные технологии» (Одесса, 2011);
    ― 13-я международная научно-практическая конференция «Современные
    информационные и электронные технологии» СИЭТ-2012 (Одесса, 2012);
    ― Международная научно-техническая конференция «Информационные
    технологии и безопасность информационно-коммуникационных систем»
    (Винница, 2012);
    ― Всеукраинская научно-практическая конференция «Информационные
    управляющие системы и технологии» (Одесса, 2012);
    ― VIII Міжнародна науково-практична конференція «Військова освіта та наука:
    сьогодення та майбутнє» (Киев, 2012).
    Публикации. Основные результаты диссертации нашли свое отражение в 20
    научных работах, из которых 11 статей (4 статьи написаны без соавторов); 9
    статей опубликованы в журналах, которые включены в перечень научных
    специализированных изданий Украины. Из работ, которые опубликованы в
    соавторстве, в диссертации использованы только те результаты, которые
    получены соискателем самостоятельно. Всего публикаций без соавторов — 9.
  • Список литературы:
  • ВЫВОДЫ

    В работе решена важная научно-практическая задача, заключающаяся в
    повышении эффективности детектирования вложения конфиденциальной
    информации наиболее часто используемым в настоящий момент
    стеганографическим методом модификации наименьшего значащего бита, в том
    числе и для малой скрытой пропускной способности, путем разработки нового
    стеганоаналитического метода для контейнеров, хранящихся в форматах с
    потерями.
    Практическая ценность работы заключается в доведении полученных
    научных результатов до конкретных методов и алгоритмов, которые могут быть
    использованы как составные части систем защиты информации, информационных
    систем различной наполненности, внедрены в организациях Министерств
    транспорта и связи, образования и науки, молодежи и спорта, здравоохранения
    Украины.
    В работе были получены следующие результаты:
    1. Впервые разработан стеганоаналитический метод SAVV , основанный на
    общем подходе к анализу состояния и технологии функционирования
    информационных систем, который обеспечивает эффективное
    детектирование конфиденциальной информации, погруженной в цифровое
    изображение LSB-методом при скрытой пропускной способности меньшей
    0.25 бит/пиксель, независимо от области стеганопреобразования, области
    анализа изображения (пространственной или частотной) и конкретной
    реализации сжатия для контейнера.
    2. Впервые получена формализация процесса отделения цифровых
    изображений, сохраненных без потерь первоначально, от пересохраненных
    без потерь из формата с потерями на основе общего подхода к анализу
    состояния и технологии функционирования информационных систем путем
    113
    установления характерных особенностей поведения сингулярных чисел
    матриц блоков изображений, хранимых в форматах с потерями и без потерь,
    не зависящих от конкретных видов используемых форматов, что повысило
    эффективность стеганоанализа, поскольку является косвенным указателем
    нарушения целостности изображения, указывает на его вероятное
    стеганопреобразование. Ошибки I, II рода для разработанного метода
    соответственно составили 4.6%, 7.1%, что говорит о его высокой
    эффективности.
    3. Получил дальнейшее развитие общий подход к анализу состояния и
    технологии функционирования информационных систем, позволивший
    свести процесс стеганоанализа к анализу возмущений матрицы (матриц)
    контейнера (определяющих эти матрицы параметров), что позволило
    сформировать теоретический базис для нового стеганоаналитического
    метода, дало принципиальную возможность для его эффективной работы при
    малой скрытой пропускной способности, обеспечило бóльшую по сравнению
    с существующими аналогами эффективность детектирования вложения
    конфиденциальной информации LSB-методом.
    4. Получила дальнейшее развитие теория создания универсальных
    стеганоаналитических методов путем разработки идеи детектирования
    стеганопреобразования как наличия возмущения матрицы контейнера,
    происходящего в результате стеганопреобразования, позволяющей
    эффективно использовать разработанный на ее основе стеганоаналитический
    метод для детектирования не только LSB, но и других стеганометодов,
    осуществляющих погружение конфиденциальной информации как в
    пространственной, так и частотной области, что подтверждено практически:
    для методов Коха-Жао, Куттера-Джордона-Боссена ошибки первого рода
    составили в среднем 4.8%.
    114
    5. Получили дальнейшее развитие методы выявления нарушения целостности
    цифрового изображения путем эффективного использования разработанного
    стеганоаналитического метода для детектирования результатов наложения
    различных шумов на ЦИ, а также путем эффективной адаптации SAVV для
    решения задачи выявления результатов размытия ЦИ (при радиусе размытия
    неменьшем 2, количество нераспознанных размытых ЦИ составило не
    больше 2%), что является практически обязательной составляющей при
    любом процессе фальсификации ЦИ.
    6. Разработанный стеганоаналитический метод обладает бóльшей
    эффективностью детектирования внедрения конфиденциальной информации
    LSB-методом по сравнению с существующими аналогами. При СПС 0.2
    бит/пиксель эффективность SAVV выше, чем эффективность рассмотренных
    аналогов для СПС 0.25 бит/пиксель. Ошибки І рода для SAVV при скрытой
    пропускной способности большей 0.3 бит/пиксель составили менее 1%, для
    скрытой пропускной способности 0.2, 0.05 бит/пиксель 5%, 33%
    соответственно; ошибки ІІ рода 7.5%. Высокая эффективность роботи SAVV
    не зависит от конкретной реализации сжатия для контейнера.

    ЛИТЕРАТУРА

    1. Грибунин, В.Г. Цифровая стеганография [Текст] : монография /
    В.Г. Грибунин, И.Н. Оков, И.В. Туринцев. — М. : СОЛОН-Пресс, 2002. —
    272 с.
    2. Хорошко, В.А. Методы и средства защиты информации [Текст] : научное
    издание / В.А. Хорошко, А.А. Чекатков; Ред. Ю.С. Ковтанюк. — К. :
    ЮНИОР, 2003. — 505 с.
    3. Ленков, С.В. Методы и средства защиты информации: в 2 т. / С.В. Ленков,
    Д.А. Перегудов, В.А. Хорошко. — К.: Арий, 2008 — . —
    Т.2: Информационная безопасность. — 2008. — 344 с.
    4. Зегжда, Д.П. Основы безопасности информационных систем [Текст] : учебное
    пособие для вузов / Д.П. Зегжда, А.М. Ивашко. — М. : Горячая линия-Телеком, 2000. — 451с.
    5. Домарев, В.В. Безопасность информационных технологий. Методология
    создания систем защиты [Текст] / В.В. Домарев. — М. ; СПб. ; К. : ДиаСофт ,
    2002. — 688 с.
    6. Домарев, В.В. Безопасность информационных технологий. Системный
    подход [Текст] : монография / В.В. Домарев. — М. ; С.Пб. ; К. : DiaSoft, 2004.
    — 975 с.
    7. Степанов, Е.А. Информационная безопасность и защита информации
    [Текст] : учеб. пособие / Е.А. Степанов, И.К. Корнеев. — М. : Инфра-М, 2001.
    — 302 с.
    8. Скляров, Д.В. Искусство защиты и взлома информации [Текст] /
    Д.В. Скляров. — СПб. : БХВ-Петербург, 2004. — 288 с.
    9. Чумарин, И.Г. Тайна предприятия: что и как защищать : учебное пособие /
    И.Г. Чумарин. — Санкт-Петербург : ДНК, 2001. — 160 с.
    116
    10. Стрельцов, А.А. Обеспечение информационной безопасности России.
    Теоретические и методологические основы [Текст] : монография /
    А.А. Стрельцов ; Под ред. В.А. Садовничего, В.П. Шерстюка. — М. :
    МЦНМО, 2002. — 289 с.
    11. Хорев, П.Б. Методы и средства защиты информации в компьютерных
    системах [Текст] : учебное пособие для студентов вузов, обучающихся по
    спец. «Информатика и вычислительная техника» / П.Б. Хорев. — 2-е изд.,
    стер. — М. : Изд. центр «Академия», 2006. — 256 с
    12. Хорев П.Б. Способы и средства защиты информации / Хорев П.Б. — М.: МО
    РФ, 2000. — 316 с.
    13. Фергюсон, Н. Практическая криптография [Текст] : монография /
    Н. Фергюсон, Б. Шнайер ; Пер. с англ. Н.Н. Селиной. — М. и др. : ИД
    Вильямс : Диалектика, 2005. — 421 с.
    14. Столингс, В. Криптография и защита сетей [Текст] : принципы и практика /
    Пер. с англ. А.Г. Сивака, А.А. Шпака; Под ред. А.Г. Сивака. — 2-е изд. — М.
    СПб. Киев : Вильямс, 2001. — 672 с.
    15. Мукачев, В.А. Методы практической криптографии [Текст] / В.А. Мухачев,
    В.А. Хорошко. — К. : ПолиграфКонсалтинг, 2005. — 214 с.
    16. Маракова І.І. Захист інформації. Криптографічні методи [Текст] : підруч. для
    вищ. навч. закл. / І. І. Маракова [и др.] ; Одеський держ. політехнічний ун-т,
    Інститут радіоелектроніки і телекомунікацій. — О. : [б.в.], 2001. — 164 с.
    17. Задірака, В.К. Методи захисту банківської інформації [Текст] : навчальний
    посібник / В.К. Задірака, О.С. Олесюк, М.О. Недашковський. — К. : Вища
    школа, 1999. — 261 с.
    18. Стеганография, цифровые водяные знаки и стеганоанализ : [монография] /
    А.В. Аграновский, А.В. Балакин, В.Г. Грибунин, С.А. Сапожников. — М.:
    Вузовская книга, 2009. — 220 с.
    117
    19. Конахович, Г.Ф. Компьютерная стеганография [Текст]: теория и практика /
    Г.Ф. Конахович, А.Ю. Пузыренко. — Киев : МК-Пресс, 2006. — 288 с.
    20. Задирака, В.К. Анализ стойкости криптографических и стеганографических
    систем на основе общей теории оптимальных алгоритмов / В.К. Задирака,
    А.М. Кудин // Jornal of Qafqaz University. Mathematics and Computer Science.
    — 2010. — No. 30. — PP. 4958.
    21. Кудин, А.М. Математическая модель стеганографической системы на базе
    общей теории оптимальных алгоритмов / А.М. Кудин // Науковий збірник
    «Математичне та комп’ютерне моделювання». — 2010. — №4. — С. 136143.
    22. Алиев, А.Т. Оценка стойкости систем скрытой передачи информации /
    А.Т. Алиев, А.В. Балакин // Известия ТРТУ. Тематический выпуск.
    Материалы VII Международной научно-практической конференции
    «Информационная безопасность». — Таганрог: Изд-во ТРТУ, 2005. — №4
    (48). — С. 199204.
    23. Bhattacharyya, S. Steganalysis of LSB Image Steganography using Multiple
    Regression and Auto Regressive (AR) Model // S. Bhattacharyya, G. Sanyal //
    International Journal of Computer Technology and Applications. — 2011. —
    Vol.2, Iss.4. — PP. 10691077
    24. Gul, G. SVD-Based Universal Spatial Domain Image Steganalysis / G. Gul,
    F. Kurugollu // IEEE Transactions on Information Forensics and Security. — 2010.
    — Vol.5, No.2. — PP. 349353.
    25. Gul, G. Steganalytic Features for JPEG Compression-Based Perturbed
    Quantization / G. Gul, A.E. Dirik, I. Avcibas // IEEE Signal Processing Letters. —
    2007. — Vol.14, Iss.3. — PP. 205208.
    26. Lyu, S. Detecting hidden messages using higher-order statistics and support vector
    machines / S. Lyu and H. Farid // Lecture Notes in Computer Science. — New
    York: Springer-Verlag, 2002/ — Vol.2578. — PP. 340354.
    118
    27. Avcibas, I. Image Steganalysis with Binary Similarity Measures / I. Avcibas,
    M. Kharrazi, et al. // EURASIP Journal on Applied Signal Processing. — 2005. —
    Vol.17. — PP. 27492757.
    28. Бобок, И.И. Стеганоанализ как частный случай анализа информационной
    системы / И.И. Бобок, А.А. Кобозева // Сучасна спеціальна техніка. — 2011.
    — № 2. — С. 2134.
    29. Natarajan, V. Blind Image Steganalysis Based on Contourlet Transform /
    V. Natarajan, R. Anitha // International Journal on Cryptography & Information
    Security. — 2012. — Vol.2, Iss.3. — PP. 7787.
    30. Agaian, S. Color Wavelet Based Universal Blind Steganalysis / S. Agaian,
    H. Cai // The 2004 International Workshop on Spectral Methods and Multirate
    Signal Processing, SMMSP2004, September 11-12, 2004, Vienna, Austria. —
    2004. — PP. 183189.
    31. Корольов, В.Ю. Планування досліджень методів стеганографії та
    стеганоаналізу / В.Ю. Корольов, В.В. Поліновський, В.А. Герасименко,
    М.Л. Горінштейн // Вісник Хмельницького національного університету. —
    2011. — № 4. — С. 187196.
    32. Гонсалес, Р. Цифровая обработка изображений / Р. Гонсалес, Р. Вудс; пер. с
    англ. П.А. Чочиа. — М. : Техносфера, 2006. — 1070 с.
    33. Miller, A. Least Significant Bit Embeddings: Implementation and Detection
    [Электронный ресурс]: Computer Science Honors Thesis. 2012. Режим
    доступа: http://aaronmiller.in/thesis
    34. Мерзлякова, Е.Ю. Построение стеганографических систем для растровых
    изображений, базирующихся на теоретико-информационных принципах:
    диссертация на соискание ученой степени кандидата технических наук,
    специальность 05.13.19 Методы и системы защиты информации.
    Информационная безопасность / Е.Ю. Мерзлякова; Сибирский
    119
    государственный университет телекоммуникаций и информатики. —
    Новосибирск, 2011. — 162 с.
    35. Chandramouli, R. Analysis of LSB based Image Steganography Techniques /
    R. Chandramouli, N. Memon // Proceedings of ICIP, Thessaloniki, Greece, October
    7-10, 2001. — 2001. — Vol.3. — PP. 10191022.
    36. Hide4PGP : [Электронный ресурс] // Режим доступа: http://www.heinz-repp.onlinehome.de/Hide4PGP.htm (Дата обращения: 27.06.2012).
    37. Stegotools | Free Security Utilities software downloads at SourceForge.net :
    [Электронный ресурс] // Режим доступа:
    http://sourceforge.net/projects/stegotools/ (Дата обращения: 27.06.2012).
    38. Мерзлякова, Е.Ю. Построение стеганографических систем для растровых
    изображений, базирующихся на теоретико-информационных принципах:
    автореферат диссертации на соискание ученой степени кандидата
    технических наук, специальность 05.13.19 Методы и системы защиты
    информации. Информационная безопасность / Е.Ю. Мерзлякова; Сибирский
    государственный университет телекоммуникаций и информатики. —
    Новосибирск, 2011. — 16 с.
    39. Рябко, Б.Я. Просто реализуемая идеальная криптографическая система /
    Б.Я. Рябко // Проблемы передачи информации. — 2000. — Том 36, Вып. 1. —
    С. 9095.
    40. Ker, A.D. Feature Reduction and Payload Location with WAM Steganalysis /
    A.D. Ker, I. Lubenko // Media Forensics and Security. Proceedings of the SPIE,
    2009. — 2009. — Vol.7254. — PP. 72540A72540A-13.
    41. Sharp, T. An Implementation of Key-Based Digital Signal Steganography //
    Proceedings of 4th International Workshop on Information Hiding, Pittsburgh,
    USA, April 25, 2001. — New York: Springer-Verlag, 2001. — Vol.2137. —
    PP. 1326.
    120
    42. Fridrich, J. Digital Image Steganography Using Stochastic Modulation /
    Fridrich, J., Goljan M. // Security and Watermarking of Multimedia Contents V,
    Santa Clara, California, January 20, 2003. — 2003. — PP. 191202.
    43. Harmsen, J. Steganalysis of additive noise modelable information hiding /
    J. Harmsen, W. Pearlman // IS&T/SPIE Electronic Imaging: Security,
    Steganography, and Watermarking of Multimedia Contents V. — 2003. —
    Vol.5020. — PP. 131142.
    44. Pevny, T. Using High-Dimensional Image Models to Perform Highly Undetectable
    Steganography / T. Pevny, T. Filler, P. Bas // Information Hiding. Lecture Notes in
    Computer Science. — 2010. — Vol.6387. — PP. 161177.
    45. StegAlyzerSS. Steganography Analyzer Signature Scanner : [Электронный
    ресурс] // Backbone Security. Fairmont, WV, USA. Режим доступа:
    http://www.sarc-wv.com/products/stegalyzerss/ (Дата обращения: 27.06.2012).
    46. StegoHunt : [Электронный ресурс] // WetStone Technologies. Cortland, NY,
    USA. Режим доступа: http://www.wetstonetech.com/product/stegohunt/ (Дата
    обращения: 27.06.2012).
    47. Вовк, О.О. Исследование стойкости методов скрытия информации в
    неподвижных изображения / О.О. Вовк, А.А. Астраханцев, А.В. Дорожан //
    Радіоелектронні і комп’ютерні системи. — 2012. — № 2 (54). — С. 104109.
    48. Provos, N. Detecting Steganographic Content on the Internet [Электронный
    ресурс] / N. Provos, P. Honeyman // Proceedings of NDSS’02: Network and
    Distributed System Security Symposium, San Diego, CA, February 2002. — 2002.
    — Режим доступа: http://www.citi.umich.edu/techreports/reports/citi-tr-01-11.pdf
    49. Westfeld, A. Attacks on Steganographic Systems. Breaking the Steganographic
    Utilities EzStego, Jsteg, Steganos, and S-Tools and Some Leassons Learned / A.
    Westfeld, A. Pfitzmann // Proceeding of the Third International Workshop, IH’99,
    Dresden, Germany, September 29 - October 1, 1999. — 1999. — PP. 6176.
    121
    50. Li, B. A Survey on Image Steganography and Steganalysis / B. Li, J. He, et al. //
    Journal of Information Hiding and Multimedia Signal Processing. — 2011. —
    Vol.2, No.2. — PP.142172.
    51. Provos, N. Defending Against Statistical Steganalysis // SSYM’01 Proceedings of
    the 10th conference on USENIX Security Symposium, Washington, DC. — 2001.
    — Vol.10. — PP. 2324.
    52. Luo, X. Equivalence Analysis Among DIH, SPA, and RS Steganalysis Methods /
    X. Luo, C. Yang, F. Liu // Proceedings of 10th IFIP TC-6 TC-11 International
    Conference, CMS 2006, Heraklion, Crete, Greece, October 19-21, 2006. — 2006.
    — PP. 161172.
    53. Корольов, В.Ю. Визначення можливостей RS-стеганоаналізу для дослідження
    статистичних властивостей зображень / В.Ю. Корольов, В.В. Поліновський,
    В.А. Герасименко // Вісник Хмельницького національного університету. —
    2010. — № 4. — С. 102110.
    54. Fridrich, J. On estimation of secret message length in lsb steganography in spatial
    domain / J. Fridrich, M. Goljan // In IS&T/SPIE Electronic Imaging: Security,
    Steganography, and Watermarking of Multimedia Contents VI. — 2004. —
    Vol.5306. PP. 2334.
    55. Ker, A.D. A Weighted Stego Image Detector for Sequential LSB Replacement //
    Proceedings of the Third International Symposium on Information Assurance and
    Security, IAS 2007, August 29-31, 2007, Manchester, United Kingdom. — 2007.
    — PP. 453456.
    56. Dumitrescu, S. Detection of Lsb Steganography via Sample Pair Analysis /
    S. Dumitrescu, X. Wu, Z. Wang // IEEE Transactions on Signal Processing. —
    2003. — Vol.51, Iss.7. — PP. 19952007.
    57. Ker, A.D. A General Framework for Structural Steganalysis of LSB Replacement //
    Information Hiding, 7th International Workshop, IH 2005, Barcelona, Spain, June
    6-8, 2005. — Springer, 2005. — PP. 296311.
    122
    58. Ker, A.D. Fourth-order structural steganalysis and analysis of cover assumptions //
    Security, Steganography, and Watermarking of Multimedia Contents VIII.
    Proceedings of the SPIE, San Jose, CA, January 15, 2006. — 2006. — Vol.6072.
    — PP. 2538.
    59. Алиев, А.Т. О применении стеганографического метода LSB к графическим
    файлам с большими областями монотонной заливки / А.Т. Алиев // Вестник
    ДГТУ. — Ростов-на-Дону, 2004. — Том 4, № 4 (22). — С. 454460.
    60. Жилкин, М.Ю. Метод выявления скрытой информации, базирующийся на
    сжатии данных / М.Ю. Жилкин, Н.А. Меленцова, Б.Я. Рябко //
    Вычислительные технологии. — Новосибирск: Изд-во ИВТ СО РАН, 2007. —
    Том 12. — С. 2631.
    61. Жилкин, М.Ю. Стегоанализ графических данных в различных форматах /
    М.Ю. Жилкин // Доклады ТУСУРа. Часть 1. — 2008. — №2 (18). — С. 6364.
    62. Швидченко, И.В. Методы стеганоанализа для графических файлов /
    И.В. Швидченко // Искусственный интеллект. — 2010. — № 4. — С. 697705.
    63. Дрюченко, М.А. Алгоритмы выявления стеганографического скрытия
    информации в JPEG-файлах / М.А. Дрюченко // Вестник Воронежского
    государственного университета. Системный анализ и информационные
    технологии. — 2007. — № 1. — С. 2130.
    64. Johnson, N.F. Exploring Steganography: Seeing the Unseen / N.F. Johnson,
    S. Jajodia // IEEE Computer. — 1998. — Vol.31, No.2. — PP. 26−34.
    65. Fridrich, J. Steganalysis of LSB Encoding in Color Image / J. Fridrich, R. Du,
    M. Long // IEEE International Conference on Multimedia and Expo. — 2000. —
    Vol.3. — PP. 12791282.
    66. Geetha, S. Close color pair signature ensemble adaptive threshold based
    steganalysis for LSB embedding in digital images / S. Geetha, S. Sindhu, and
    N. Kamaraj // Transactions on Data Privacy. — 2008. — Vol.1, Iss.3. — PP. 140
    161.
    123
    67. Mitra, S. Steganalysis of LSB Encoding in Uncompressed Images by Close Color
    Pair Analysis / S. Mitra, T. Roy, D. Mazumdar and A.B. Saha // IIT Kanpur
    Hackers’ Workshop 2004 (IITKHACK04), 2324 Feb 2004. — 2004. — PP. 23
    24.
    68. Seymer, P. Performance Optimization of Close-Color Pair Steganalysis /
    P. Seymer, G. Dimitoglou // Proceedings of the 2007 International Conference on
    Security & Management, Las Vegas, USA. — 2007. — PP. 123127.
    69. Рудницкий, В.Н. Стеганоаналитический алгоритм детектирования метода
    модификации наименьшего значащего бита для контейнеров, хранимых в
    форматах без потерь / В.Н. Рудницкий, И.А. Узун // Інформатика та
    математичні методи в моделюванні. — 2012. — Том 2, №3. — С. 238245.
    70. Fridrich, J. Detecting LSB Steganography in Color and Gray-Scale Images /
    J. Fridrich, M. Goljan, R. Du // Magazine of IEEE Multimedia, Special Issue on
    Security. — 2001. — Vol.8, Iss.4. — PP. 2228.
    71. Fridrich, J. Reliable Detection of LSB Steganography in Grayscale and Color
    Images / J. Fridrich, M. Goljan, R. Du // MM&Sec’01 Proceedings of the 2001
    workshop on Multimedia and security: new challenges, Ottawa, Canada, October 5,
    2001. — 2001. — PP. 2730.
    72. Natarajan, V. Universal Steganalysis Using Contourlet Transform / V. Natarajan,
    R. Anitha // Proceedings of the Second International Conference on Computer
    Science, Engineering & Applications (ICCSEA 2012), May 25-27, 2012, New
    Delhi, India. — 2012. — Vol.2. — PP. 727735.
    73. Zhihua, X. A Learning-Based Steganalytic Method against LSB Matching
    Steganography / Zhihua Xia, Lincong Yang, et al. // Radioengineering. — 2011. —
    Vol.20, No.1. — PP. 102109.
    74. Liu, Q.Z. Image complexity and feature mining for steganalysis of least significant
    bit matching steganography / Q.Z. Liu, A.H. Sung, et al. // Information Sciences.
    — 2008. — Vol.178, No.1. — PP. 2136.
    124
    75. Ker, A.D. Steganalysis of LSB matching in grayscale images // IEEE Signal
    Processing Letters. — 2005. — Vol.12, No.6. — PP. 441444.
    76. Кобозева, А.А. Анализ информационной безопасности: монография /
    А.А. Кобозева, В.А. Хорошко. — К.: ГУИКТ, 2009. — 251 с.
    77. Кобозєва, А.А. Аналіз захищеності інформаційних систем [Текст] : підруч.
    для студ. вищ. навч. закл., які навч. за напр. «Інформаційна безпека» та
    «Системні науки та кібернетика» / А.А. Кобозєва, І.О. Мачалін,
    В.О. Хорошко ; М-во трансп. та зв’язку України, Держ. ун-т інформ.-комунікац. технологій. — К. : ДУІКТ, 2010. — 316 с.
    78. Кобозева, А.А. Общий подход к анализу состояния информационных
    объектов, основанный на теории возмущений / А.А. Кобозева // Вісник
    Східноукраїнського національного університету ім. В. Даля. — 2008. —
    №8(126), Ч.1. — С. 7281.
    79. Кобозева, А.А. Теория возмущений как основной инструмент анализа
    информационных процессов и свойств информационных объектов /
    А.А. Кобозева // Управління розвитком. — 2008. — №6. — С. 2123.
    80. Кобозева, А.А. Анализ свойств информационных объектов и процессов на
    основе теории возмущений / А.А. Кобозева // Управління розвитком. — 2008.
    — №7. — С.89.
    81. Кобозєва, А.А. Аналіз інформаційного процесу на основі його універсальної
    формалізації / А.А. Кобозєва // Труды Одесского политехнического
    университета. — 2009. — Вып.1 (31). — С. 128133.
    82. Кобозева, А.А. Информационный процесс: формализация и анализ /
    А.А. Кобозева // Вісник Східноукраїнського національного університету ім.
    В. Даля. — 2009. — №6(136), Ч.1. — С. 329335.
    83. Бобок, И.И. Количественная оценка значимости произвольного средства
    защиты информации для функционирования информационно-
    125
    технологической системы / И.И. Бобок, А.А. Кобозева, В.А. Хорошко //
    Вісник ДУІКТ. — 2008. — №6 (1). — С. 3345.
    84. Кобозева, А.А. Учет свойств нормального спектрального разложения
    матрицы контейнера при обеспечении надежности восприятия
    стегосообщения / А.А. Кобозева, Е.А. Трифонова // Вестник НТУ «ХПИ». —
    2007. — №18. — С. 8193.
    85. Деммель, Д. Вычислительная линейная алгебра [Текст] : теория и
    приложения / Д. Деммель; Пер. с англ. Х.Д. Икрамова. — М. : Мир, 2001. —
    430 с.
    86. Бобок, И.И. Общий стеганоаналитический подход, основанный на матричном
    анализе / И.И. Бобок, А.А. Кобозева // Вісник Національного технічного
    університету «ХПІ». Тематичний випуск «Системний аналіз, управління та
    інформаційні технології». — 2011. — №35. — С. 1220.
    87. Бобок, І.І. Загальний математичний підхід до стеганоаналізу / І.І. Бобок //
    Матеріали 5-ої Міжнародної науково-технічної конференції ACSN-2011
    «Сучасні комп’ютерні системи та мережі: розробка та використання», 29
    вересня 1 жовтня 2011 р. — Львів, 2011. — С. 185187.
    88. Кобозева, А.А. Повышение эффективности метода обнаружения
    фальсификации цифрового изображения, основанного на анализе
    сингулярных чисел матрицы / А.А. Кобозева, Е.А. Трифонова // Труды
    Одесского политехнического университета. — 2008. — №1(29). — С. 183
    190.
    89. Бахвалов, Н.С. Численные методы [Текст] : учебное пособие для студ.
    физико-математических спец. вузов; Рекомендовано МО РФ / Н.С. Бахвалов,
    Н.П. Жидков, Г.М. Кобельков. — 6-е изд. — М. : БИНОМ. Лаборатория
    знаний, 2008. — 636 с.
    126
    90. Кобозева, А.А. Основы общего подхода к решению проблемы обнаружения
    фальсификации цифрового сигнала / Електромашинобудування та
    електрообладнання. — 2009. — Вип.72. — С. 3541.
    91. Кобозева, А.А. Матричный анализ основа общего подхода к обнаружению
    фальсификации цифрового сигнала / А.А. Кобозева, О.В. Рыбальский,
    Е.А. Трифонова // Вісник Східноукраїнського національного університету ім.
    В. Даля. — 2008. — №8(126), Ч.1. — С. 6272.
    92. Бобок, И.И. Метод детектирования стеганосообщения, сформированного
    посредством модификации наименьшего значащего бита / И.И. Бобок,
    А.А. Кобозева // Інформаційна безпека. — 2011. — №1(5). — С. 5663.
    93. Гантмахер, Ф.Р. Теория матриц [Текст] : монография / Ф.Р. Гантмахер. — 5-е
    изд. — М. : Физматлит, 2004. — 559 с.
    94. Хорн, Р. Матричный анализ : пер. с англ. / Р. Хорн, Ч. Джонсон ; пер., ред.
    Х.Д. Икрамов, пер. А.В. Князев, пер. Е.Е. Тыртышников. — М. : Мир, 1989.
    — 655 с.
    95. Кобозева, А.А. Связь свойств стеганографического алгоритма и используемой
    им области контейнера для погружения секретной информации //
    Искусственный интеллект. — 2007. — №4. — С. 531538.
    96. NRCS Photo Gallery: [Електронний ресурс] // United States Department of
    Agriculture. Washington, USA. Режим доступа: http://photogallery.nrcs.usda.gov
    (Дата обращения: 26.07.2012).
    97. Бобок, И.И. Стеганоаналитический метод для цифрового сигнала-контейнера,
    хранящегося в формате с потерями / И.И. Бобок // Сучасний захист
    інформації. — 2011. — №2. — С. 5060.
    98. Бобок, И.И. Общий подход к проблеме стеганоанализа, основанный на теории
    возмущений / И.И. Бобок // Матеріали першої міжнародної конференції
    студентів і молодих науковців «Сучасні інформаційні технології 2011»,1213
    травня 2011 р. — Одеса, 2011. — Том 2. — С. 108109.
    127
    99. Бобок, И.И. Анализ свойств стеганографических алгоритмов / И.И. Бобок,
    А.А. Кобозева // Труды двенадцатой международной научно-практической
    конференции «Современные информационные и электронные технологии
    2011», 2327 мая 2001 г. — Одесса, 2011. — С. 155.
    100. Бобок, И.И. Детектирование наличия возмущений матрицы цифрового
    изображения как составная часть стеганоанализа / И.И. Бобок // Вісник
    Східноукр-го нац-го ун-ту ім. В. Даля. — 2011. — №7(161). — С. 3241.
    101. Бобок, И.И. Формализация проблемы разработки универсального метода
    стеганоанализа, основанного на анализе возмущений матрицы контейнера /
    И.И. Бобок, Е.В. Малахов // Матеріали XVI Всеукраїнської науково-методичної конференції «Проблеми економічної кібернетики 2011», 1416
    вересня 2011 р. Одеса: ОНПУ, 2011. — Том ІІ. — С. 6162.
    102. Бобок И.И. Разработка универсального метода стеганоанализа на основе
    детектирования наличия возмущений матрицы цифрового изображения /
    И.И. Бобок, Е.В. Малахов // Збірник тез Х Всеукраїнської науково-технічної
    конференції «Математичне моделювання та інформаційні технології», 2325
    листопада 2011 р. — Одеса: ОДАХ, 2011. — С. 1920.
    103. Бобок, І. Аналіз і оцінка властивостей довільного стеганографічного
    алгоритму / І. Бобок // Збірник матеріалів Міжнародної науково-технічної
    конференції «Інформаційні технології та безпека інформаційно-комунікаційних систем», 1219 березня 2012 р. — Вінниця, 2012. — С. 40.
    104. Бобок, И.И. Проблема стеганоанализа и новый метод ее решения для
    контейнера, хранимого с потерями / И.И. Бобок // Матеріали Всеукраїнської
    науково-практичної конференції «Інформаційні управляючі системи та
    технології», 1718 жовтня 2012 р. — Одеса: ТОВ «Друкарський дім
    «Папірус», 2012. — С. 5253.
    105. Бобок, І.І. Новий стеганоаналітичний метод, заснований на теорії збурень /
    І.І. Бобок // Тези доповідей VIII Міжнародної науково-практичної
    128
    конференції «Військова освіта та наука: сьогодення та майбутнє» [Текст] / за
    загальною редакцією В.В. Балабіна. — К. : ВІКНУ, 2012. — С. 26.
    106. Файнзильберг, Л.С. Гарантированная оценка эффективности диагностических
    тестов на основе усиленного ROC-анализа / Л.С. Файнзильберг, Т.Н. Жук //
    Управляющие системы и машины. — 2009. — №5. — С. 313.
    107. Metz, C.E. Fundamental ROC analysis // Handbook of Medical Imaging: Physics
    and Psychophysics. — SPIE Press, Bellingham WA, 2000. — Vol.1. — PP. 751
    769.
    108. Fawcett, T. Using Rule Sets to Maximize ROC Performance // ICDM’01
    Proceedings of the 2001 IEEE International Conference on Data Mining,
    November 29 December 2, 2001, San Jose, California, USA. — 2001. —
    PP. 131138.
    109. Ferri, C. Volume Under the ROC Surface for Multiclass Problems. Exact
    Computation and Evaluation of Approximation / С. Ferri, J. Hernandez-Orallo,
    M.A. Salido // Proceedings of 14th European Conference on Machine Learning,
    September 22-26, 2003, Cavtat-Dubrovnik, Croatia. — 2003. — PP. 108120.
    110. Бобок, И.И. Использование метода анализа ROC-кривых для комплексной
    оценки эффективности стеганоаналитического метода / И.И. Бобок //
    Інформатика та математичні методи в моделюванні. — 2012. — Том 2, №3. —
    С. 221230.
    111. Бобок, И.И. Адаптация стеганоаналитического метода, основанного на теории
    возмущений, для задачи выявления нарушения целостности цифрового
    изображения / И.И. Бобок, Е.В. Малахов // Інформатика та математичні
    методи в моделюванні. — 2012. — Том 2, №4. — С. 297303.
    112. Fridrich, J. Feature-Based Steganalysis for JPEG Images and its Implications for
    Future Design of Steganographic Schemes // Proc. Inf. Hiding Workshop. —
    Springer LNCS, 2004. — Vol.3200. — PP. 6781.
    129
    113. Zweig, M.H. Receiver-operating characteristic (ROC) plots: a fundamental
    evaluation tool in clinical medicine / M.H. Zweig, G. Campbell // Clinical
    Chemistry. — 1993. — Vol.39, No.4. — PP. 561577.
    114. Schlisterman, E.F. Optimal cut-point and its corresponding Youden index to
    discriminate individuals using pooled blood samples / E.F. Schlisterman,
    N.J. Perkins, et al. // Epidemiology. — 2005. — Vol.16, Iss.1. — PP. 7381.
    115. Хромов-Борисов, Н.Н. БМС Биомедстатистика : [Электронный ресурс] //
    Режим доступа: http://www.myshared.ru/slide/103240/ (Дата обращения:
    20.09.2012).
    116. Virtual Steganographic Laboratory for Digital Images (VSL). Free tool for
    steganography and steganalysis : [Электронный ресурс] // Режим доступа:
    http://www.vsl.sourceforge.net (Дата обращения: 27.06.2012).
    117. Каханер, Д. Численные методы и программное обеспечение [Текст] /
    Д. Каханер, К. Моулер, С. Нэш; Пер. с англ. под ред. Х.Д. Икрамова. — 2-е
    изд., стер. — М. : Мир, 2001. — 575 с.
    118. Кобозева, А.А. Стеганографический SS-метод, использующий
    модулирующий сигнал специального вида / А.А. Кобозева, И.И. Борисенко //
    Вісник Східноукраїнського національного університету ім. В. Даля. — 2007.
    — №5(111), Ч.1. — С. 2432.
    119. Gkizeli, M. Optimal Signature Design for Spread-Spectrum Steganography /
    M. Gkizeli, D.A. Pados, M.J. Medley // IEEE Transactions on Image Processing.
    — 2007. — Vol.16, Iss.2. — РP. 391405.
    120. Кобозева, А.А. Выявление результатов обработки цифрового изображения
    некоторыми программными средствами / А.А. Кобозева, В.В. Зорило //
    Вісник Східноукраїнського національного університету ім. В. Даля. ― 2010.
    ― №9(151), Ч.1. ― С. 9297.
    130
    121. Бобок, И.И. Стеганоаналитический алгоритм для основного сообщения,
    хранимого в форматах с потерями / И.И. Бобок // Вісник Національного
    технічного університету «ХПІ». — 2012. — №29. — С. 4149.
    122. Бобок, И.И. Обеспечение устойчивости стеганографического алгоритма к
    сжатию / И.И. Бобок, А.А. Кобозева, О.В. Николаенко // Труды тринадцатой
    международной научно-практической конференции «Современные
    информационные и электронные технологии 2012», 48 июня 2012 г. —
    Одесса, 2012. — С. 141.
    123. Бобок, І.І.
  • Стоимость доставки:
  • 200.00 грн


ПОИСК ДИССЕРТАЦИИ, АВТОРЕФЕРАТА ИЛИ СТАТЬИ


Доставка любой диссертации из России и Украины