МЕТОД ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ ВЫЯВЛЕНИЯ НАРУШЕНИЯ ЦЕЛОСТНОСТИ ЦИФРОВОГО ИЗОБРАЖЕНИЯ



  • Название:
  • МЕТОД ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ ВЫЯВЛЕНИЯ НАРУШЕНИЯ ЦЕЛОСТНОСТИ ЦИФРОВОГО ИЗОБРАЖЕНИЯ
  • Альтернативное название:
  • МЕТОД ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ ВИЯВЛЕННЯ ПОРУШЕННЯ ЦІЛІСНОСТІ ЦИФРОВОГО ЗОБРАЖЕННЯ
  • Кол-во страниц:
  • 150
  • ВУЗ:
  • Одесский национальный политехнический университет
  • Год защиты:
  • 2013
  • Краткое описание:
  • МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ УКРАИНЫ
    ОДЕССКИЙ НАЦИОНАЛЬНЫЙ ПОЛИТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
    На правах рукописи
    Зорило Виктория Викторовна
    УДК 004.056.5: 517.983.28
    МЕТОД ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ ВЫЯВЛЕНИЯ НАРУШЕНИЯ
    ЦЕЛОСТНОСТИ ЦИФРОВОГО ИЗОБРАЖЕНИЯ
    Специальность 05.13.21 — системы защиты информации
    Диссертация на соискание ученой степени кандидата технических наук
    Научный руководитель
    Кобозева Алла Анатольевна
    доктор технических наук,
    профессор
    ОДЕССА — 2013








    Содержание
    СПИСОК СОКРАЩЕНИЙ ..................................................................................... 5
    ВВЕДЕНИЕ .............................................................................................................. 6
    РАЗДЕЛ 1
    СОВРЕМЕННОЕ СОСТОЯНИЕ ПРОБЛЕМЫ ВЫЯВЛЕНИЯ НАРУШЕНИЙ
    ЦЕЛОСТНОСТИ ЦИФРОВЫХ ИЗОБРАЖЕНИЙ ............................................ 14
    1.1 Методы выявления целостности цифровых контентов как составная часть
    комплексной системы защиты информации ...................................................... 14
    1.2 Программные методы пассивной защиты информации ............................. 18
    1.3 Выводы ............................................................................................................. 25
    РАЗДЕЛ 2
    ТЕОРЕТИЧЕСКИЕ ОСНОВЫ МЕТОДА ОБНАРУЖЕНИЯ
    ФАЛЬСИФИКАЦИЙ ЦИФРОВОГО ИЗОБРАЖЕНИЯ ................................... 27
    2.1 Адаптация общего подхода к анализу состояния и технологии
    функционирования информационной системы для выявления фальсификации
    цифрового изображения ....................................................................................... 28
    2.1.1 Основы общего подхода к анализу состояния и технологии
    функционирования информационной системы, основанного на теории
    возмущений ............................................................................................................ 28
    2.1.2 Применение общего подхода к анализу цифрового изображения как
    информационной системы ................................................................................... 30
    2.2 Характерные особенности формальных параметров цифровых
    изображений, определяющие различия между форматами их хранения ........ 31
    2.2.1 Характерные особенности сингулярных чисел матриц цифровых
    изображений в форматах с потерями и без потерь ............................................ 33
    2.2.2 Влияние сжатия цифрового изображения с различными
    коэффициентами качества на ранг блоков его матрицы ................................... 35
    2.3 Особенности матрицы нулевых сингулярных чисел в случае формата с
    потерями, использованного для основного изображения и замещающей
    области.................................................................................................................... 43
    3
    2.4 Характерные особенности формальных параметров цифрового
    изображения, позволяющие выявлять клонированные участки ...................... 47
    2.5 Исследование влияния постобработки фальсифицированного цифрового
    изображения на сингулярные числа блоков его матрицы ................................ 53
    2.6 Влияние размытия на частотный и сингулярный спектры цифрового
    изображения ........................................................................................................... 55
    2.7 Способ совокупного представления некоторых формальных параметров
    цифрового изображения при выявлении размытия ........................................... 58
    2.8 Выводы ............................................................................................................. 61
    РАЗДЕЛ 3
    РАЗРАБОТКА МЕТОДА ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ
    ВЫЯВЛЕНИЯ НАРУШЕНИЯ ЦЕЛОСТНОСТИ ЦИФРОВОГО
    ИЗОБРАЖЕНИЯ ................................................................................................... 63
    3.1 Выявление фальсификации цифрового изображения ................................. 64
    3.1.1 Метод выявления фальсификации, осуществленной с помощью
    комбинации частей различных цифровых изображений .................................. 64
    3.1.2 Ограничения на применимость метода выявления замещающей области
    ................................................................................................................................ 65
    3.1.3 Вычислительная сложность метода выявления замещающей области .. 69
    3.1.4 Метод выявления клонирования ................................................................ 70
    3.1.5 Вычислительная сложность метода выявления клонирования ............... 75
    3.2 Выявление постобработки цифрового изображения ................................... 76
    3.2.1 Количественная оценка качественных отличий размытого цифрового
    изображения от неразмытого ............................................................................... 76
    3.2.2 Необходимость дополнительной проверки цифровых изображений на
    наличие размытия .................................................................................................. 85
    3.2.3 Метод выявления размытия ........................................................................ 86
    3.2.4 Вычислительная сложность метода выявления размытия ....................... 89
    3.3 Рекомендации относительно использования комплексного метода
    выявления нарушений целостности цифрового изображения ......................... 90
    4
    3.4 Выводы ............................................................................................................. 91
    РАЗДЕЛ 4
    АНАЛИЗ МЕТОДА ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ ВЫЯВЛЕНИЯ
    НАРУШЕНИЯ ЦЕЛОСТНОСТИ ЦИФРОВОГО ИЗОБРАЖЕНИЯ ............... 93
    4.1 Анализ эффективности метода выявления фальсификации,
    осуществленной путем комбинации частей нескольких изображений ........... 94
    4.2 Анализ эффективности метода выявления клонирования .......................... 96
    4.3 Анализ эффективности метода выявления размытия цифровых
    изображений с произвольной глубиной резкости изображаемого
    пространства .......................................................................................................... 99
    4.4 Анализ комплексного метода выявления нарушения целостности
    цифрового изображения ..................................................................................... 102
    4.5 Сравнительный анализ комплексного метода выявления нарушения
    целостности цифрового изображения с современными аналогами ............... 105
    4.5.1 Сравнение метода выявления клонирования с аналогами ..................... 105
    4.5.2 Сравнение метода выявления размытия с аналогами ............................ 109
    4.6 Выводы ........................................................................................................... 112
    ВЫВОДЫ ............................................................................................................. 114
    СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ ................................................ 116
    Приложение А ..................................................................................................... 133
    Приложение Б .................................................................................................... 1368








    СПИСОК СОКРАЩЕНИЙ
    ВСЗ Вектор средних значений
    ГРИП Глубина резкость
    ДКП Дискретное косинусное преобразование
    ЗО Замещающая область
    ИС Информационная система
    КМВНЦ Комплексный метод выявления нарушения целостности
    МВЗО Метод выявления замещающей области
    МВК Метод выявления клонирования
    МВР Метод выявления размытия
    МК Матрица клонирования
    МНСЧБ Матрица нулевых сингулярных чисел блоков
    МСР Матрица скорости роста
    ОИ Основное изображение
    ОПАИС Общий подход к анализу состояния и технологии
    функционирования информационной системы
    РС Результирующая совокупность
    СК Симметричное клонирование
    СНВ Сингулярные вектора
    СНЧ Сингулярные числа
    ФБП Формат без потерь
    ФСБ Формат с потерями
    ЦИ Цифровое изображение









    ВВЕДЕНИЕ
    Актуальность теми. В век глобальной компьютеризации,
    интенсивного развития и внедрения во все сферы деятельности человека
    информационных технологий особенно остро ставится вопрос защиты
    информации. Значительную роль в современном мире играют цифровые
    изображения (ЦИ), используемые в науке, медицине, судебных
    разбирательствах, прессе и т.д. В силу общедоступности программного
    обеспечения, позволяющего производить и редактировать ЦИ, а также в
    связи с огромным разнообразием способов осуществления их
    фальсификации, растет необходимость в совершенствовании существующих
    и разработке новых методов выявления нарушений их целостности,
    являющихся обязательной составной частью любой современной
    комплексной системы защиты информации.
    Разработки в данном направлении ведут ученые во все мире:
    И.Америни, Л. Баллан, Х. Бэй, М. Гольян, В.Г. Грибунин, М.К. Джонсон,
    Е.Н. Дмитриев, М. Йенг, Н. Мемон, А. Попеску, П. Уонг, Х. Фарид, С. Фарук,
    Д. Фридрих, К. Хонг и многие другие, но не смотря на большое количество
    методов, направленных на выявление нарушения целостности ЦИ, эта задача
    не решена до конца.
    Многие методы выявления нарушений целостности цифровых
    контентов основаны на использовании цифровых водяных знаков, однако из-
    за отсутствия возможности предварительного погружения цифровых
    водяных знаков в большинстве технических средств генерации цифрового
    видео и изображения использование данных методов не всегда возможно.
    В последнее время развитие получили методы выявления
    фальсификации ЦИ, основанные на анализе exif-данных. Однако
    использование данных методов не дает возможности локализации
    фальсификации ЦИ, а лишь констатирует факт его возможного изменения;
    7
    существуют программные средства редактирования exif-данных, применение
    которых приведет к невозможности использования данных методов.
    Одними из самых эффективных на данный момент являются методы
    обнаружения фальсификации ЦИ, основанные на использовании алгоритма
    SURF и его аналогов, однако эффективность данных методов зависит от
    размеров фальсифицированной области и от текстурных признаков ЦИ, что в
    ряде ситуаций не позволяет выявить фальсификацию.
    Большинство существующих методов выявления фальсификаций ЦИ
    не дееспособны в случае малого размера фальсифицированной области и
    практически не учитывают возможной постобработки фальсифицированного
    ЦИ графическими редакторами. В связи с этим задача детектирования
    нарушения целостности ЦИ является важной, а тема диссертационной
    работы «Метод повышения эффективности выявления нарушения
    целостности цифрового изображения» – актуальной.
    Связь работы с научными программами, планами, темами. Тема
    диссертационной работы связана с направлениями научных исследований,
    сформулированными в п.1.2.7 – теория и компьютерные технологии
    информационной безопасности «Основных научных направлений и
    важнейших проблем фундаментальных исследований в области
    естественных, технических и гуманитарных наук на 2009-2013 годы»,
    утвержденном приказом МОН Украины и НАН Украины №1066/609 от
    26.11.2009г. Диссертационная работа выполнена в Одесском национальном
    политехническом университете в соответствии с планом научно-
    исследовательской работы «Разработка математических методов защиты
    информационных систем» (№ госрегистрации 0110U000370).
    Цель и задачи исследования. Целью работы является повышение
    эффективности выявления нарушения целостности цифрового изображения
    путем разработки комплексного метода обнаружения фальсификаций,
    эффективного в условиях постобработки фальсифицированного изображения
    8
    программными средствами, в том числе и при малой области
    фальсификации.
    Под нарушением целостности ЦИ в настоящей работе понимаются его
    несанкционированные изменения; под фальсификацией (фотомонтажем) –
    замена части (частей) одного ЦИ, называемого основным (ОИ), частью
    (частями), называемой замещающей областью (ЗО), другого (этого же) ЦИ c
    возможным применением постобработки ЗО (части ЗО) или полученного ЦИ
    в целом.
    Для достижения поставленной цели необходимо решить следующие
    задачи:
    1. Провести анализ современного состояния проблемы выявления
    нарушений целостности цифровых изображений для определения
    основных проблем данной области.
    2. На основе общего подхода к анализу состояния и технологий
    функционирования информационных систем сформировать теоретический
    базис для разрабатываемых методов выявления нарушений целостности
    цифровых изображений.
    3. Разработать метод выявления замещающих областей, эффективный для
    обнаружения фальсификаций малых размеров, в том числе, равных блоку
    стандартного разбиения матрицы цифрового изображения.
    4. Разработать метод выявления клонирования, эффективный при
    симметричном отражении замещающей области.
    5. Разработать метод выявления результатов размытия цифрового
    изображения средствами графических редакторов как составляющей его
    несанкционированного изменения, позволяющий отделить размытые
    изображения от цифровых изображений, полученных с малой глубиной
    резкости изображаемого пространства.
    Объект исследования – процессы детектирования
    несанкционированного изменения цифрового изображения.
    9
    Предмет исследования – метод эффективного выявления и
    локализации нарушения целостности цифрового изображения.
    Методы исследования. При формировании теоретического базиса
    разрабатываемых методов выявления нарушений целостности цифровых
    изображений использовался общий поход к анализу состояния и технологии
    функционирования информационных систем. Для разработки методов
    выявления результатов размытия и замещающих областей цифрового
    изображения использовался матричный анализ, теория возмущений,
    численные методы, методы обработки изображений. Для оценки
    вычислительной сложности разработанных методов использовалась теория
    алгоритмов.
    Научная новизна полученных результатов заключается в
    следующем:
    1. Впервые разработан метод выявления результатов размытия с
    произвольными параметрами, используемого при постобработке
    фальсифицированного цифрового изображения средствами графических
    редакторов, на основе анализа возмущения наименьших сингулярных
    чисел блоков матрицы ЦИ, что привело к повышению эффективности
    выявления несанкционированных изменений цифрового изображения.
    2. Впервые разработан метод отделения размытых ЦИ от изображений,
    снятых с малой глубиной резкости изображаемого пространства, на
    основе общего подхода к анализу состояния и технологии
    функционирования информационных систем, что привело к повышению
    эффективности выявления результатов размытия цифрового изображения
    средствами графических редакторов.
    3. Впервые разработан метод выявления клонирования, эффективный для
    замещающих областей, симметрично отраженных и/или подвергнутых
    повороту на угол, кратный 90 градусам, на основе матричного анализа,
    что привело к повышению эффективности выявления областей
    клонирования, в том числе, малых размеров.
    10
    4. Получил дальнейшее развитие общий подход к анализу состояния и
    технологии функционирования информационных систем, основанный на
    матричном анализе и теории возмущений, что позволило сформировать
    теоретический базис разработанного комплексного метода обнаружения
    фальсификаций цифрового изображения и дало возможность повысить
    эффективность выявления нарушения его целостности.
    5. Получили дальнейшее развитие методы выявления замещающих
    областей цифрового изображения, основанные на анализе сингулярных
    чисел блоков его матриц, что позволило выявлять области
    фальсификации, относительные размеры которых значительно меньше
    размеров областей, выявляемых современными аналогами, в частности
    области клонирования, размеры которых равны блоку стандартного
    разбиения матриц цифрового изображения.
    Практическое значение полученных результатов. Практическая
    ценность работы состоит в доведении соискателем полученных научных
    результатов до конкретных методов и алгоритмов, которые могут быть
    использованы как составляющие систем защиты информации,
    информационных систем различного наполнения любой организации,
    предприятия и т.п. Разработанный комплексный метод выявления нарушения
    целостности цифрового изображения, состоящий из трех методов – метод
    выявления фальсификации, осуществленной путем комбинации различных
    цифровых изображений; метод выявления клонирования; метод выявления
    размытия цифрового изображения, выполненного средствами графических
    редакторов, – может служить основой для создания комплексной системы
    выявления нарушений целостности цифрового изображения и цифрового
    видео.
    Разработан способ классификации блоков цифрового изображения,
    основанный на анализе изменения их функции яркости, использование
    которого специалистами Одесской областной клинической больницы
    11
    позволило повысить надежность системы компьютерной диагностики за счет
    увеличения эффективности выделения контуров исследуемых объектов.
    Использование метода выявления клонирования, адаптированного к
    выявлению симметрично отраженных клонированных областей ЦИ, в
    деятельности ООО «Научно-исследовательская производственная фирма
    «ПРОЕКТ-ЦЕНТР» с целью повышения эффективности системы защиты
    электронного документооборота позволило понизить количество ложных
    тревог на 5,1%.
    Внедрение метода выявления размытия, основанного на анализе
    скорости роста сингулярных чисел блоков матриц ЦИ, в производственный
    процесс ООО “ТП Тепломаркет” позволило повысить эффективность
    системы защиты электронного документооборота на 1,5%.
    Теоретические основы комплексного метода выявления нарушений
    целостности ЦИ внедрены в учебный процесс кафедры информатики и
    управления защитой информационных систем ОНПУ.
    Личный вклад соискателя. Работы [114-118,120,126] выполнены
    автором самостоятельно. Из работ, опубликованных в соавторстве, в
    диссертации использовано только те результаты, которые получены
    соискателем самостоятельно: проведена адаптация метода выявления
    фальсификации ЦИ, основанного на анализе возмущений сингулярных чисел
    соответствующих матриц, к задаче идентификации фальсификации в
    условиях обработки в графическом редакторе Adobe Photoshop [111,112];
    показано влияние JPEG-сжатия на сингулярные числа матрицы ЦИ [110];
    выявлены и обоснованы характерные особенности сингулярных чисел блоков
    матрицы ЦИ, возникающие вследствие его размытия средствами
    графических редакторов [122,124]; разработан метод выявления результатов
    размытия ЦИ средствами графических редакторов и отделения размытых ЦИ
    от изображений, полученных в режиме «макросъемка» [123]; повышена
    эффективность отделения размытых ЦЗ от ЦИ, полученных с малой
    глубиной резкости изображаемого пространства [125]; разработан метод
    12
    уточнения выявления клонированных областей ЦИ в составе системы
    выявления фальсификаций в изображениях [121], проведение
    вычислительных экспериментов [110-112,121-125].
    Апробация результатов диссертации. Научные результаты и
    основные положения диссертационной работы докладывались и обсуждались
    на семинарах при Ученом Совете НАН Украины «Технические средства
    защиты информации» (Одеса 2012, 2013) и 7 международных и
    всеукраинских конференциях.
    1. Семинар при Ученом Совете НАН Украины «Технические средства
    защиты информации» (Одеса 2011, 2012).
    2. IV международная научно-практическая конференция «Спеціальна
    техніка у правоохоронній діяльності». – Киев. – 2009.
    3. VI международная научно-техническая конференция «Сучасні
    інформаційно-комунікаційні технології» COMINFO. – Ливадия. – 2010.
    4. I всеукраинская научно-практическая конференция «Фінансово-
    економічна безпека в Україні: стан та перспективи розвитку». – Одесса.
    – 2010.
    5. Х Всеукраинская научно-техническая конференция «Математичне
    моделювання та інформаційні технології». – Одесса. – 2010.
    6. ХIII международная научно-практическая конференция «Современные
    информационные и электронные технологии». – Одесса. – 2012г.
    7. Научно-практическая конференция «Інформаційні управляючі системи
    та технології». – 2012.
    8. VIII научно-практическая конференция «Військова освіта та наука:
    сьогодення та майбутнє». – Киев. – 2012.
    Публикации. Материалы диссертационной работы выложены в 15
    публикациях: 8 статей, 6 из которых опубликованы в журналах, включенных
    в перечень научных специализированных изданий Украины, 7 тезисов
    конференций.
    13
    Структура диссертации. Диссертация состоит из вступления, четырех
    разделов, общих выводов, списка использованной литературы, состоящего из
    130 наименования, приложений на 17 страницах, 32 рисунков и 28 таблиц –
    всего 150 страниц. Основной текст диссертации состоит из 130 страниц.
  • Список литературы:
  • ВЫВОДЫ
    В данной работе решена важная научно-практическая задача, состоящая
    в повышении эффективности выявления нарушения целостности цифрового
    изображения путем разработки комплексного метода выявления
    фальсификаций, эффективного в условиях возможной постобработки
    фальсифицированного изображения средствами графических редакторов, в
    том числе и при малой области фальсификации, на основе общего подхода к
    анализу состояния и технологии функционирования информационной
    системы. Практическая ценность работы состоит в доведении полученных
    научных результатов до конкретных методов и алгоритмов, которые могут
    служить основой для создания комплексной системы выявления нарушений
    целостности цифрового изображения и видео. Разработанные методы могут
    быть использованы как составляющие систем защиты информации,
    информационных систем разного наполнения и внедрены в организациях
    Министерств образования и науки, охраны здоровья и частных предприятиях
    Украины.
    В рамках достижения цели работы были получены следующие
    результаты:
    1. Впервые разработан метод выявления результатов различных типов
    размытия с произвольными параметрами, основанный на анализе
    возмущений сингулярных чисел блоков матрицы цифрового изображения.
    Метод имеет высокую эффективность работы, превышающую
    эффективность аналогов: количество ошибок 1 рода составляет 0,3 %,
    ошибки 2 рода отсутствуют.
    2. Впервые разработан метод отделения цифровых изображений, размытых
    средствами графических редакторов, от изображений, снятых с малой
    глубиной резкости изображаемого пространства, на основе анализа
    115
    наименьших сингулярных чисел блоков матрицы цифрового изображения,
    что позволило избежать ложных тревог при выявлении наличия размытия.
    3. Впервые разработан метод выявления областей клонирования цифрового
    изображения на основе матричного анализа, который позволил
    эффективно детектировать и локализовать замещающие области,
    симметрично отраженные и/или подвергнутые повороту на угол, кратный
    90 градусам. Количество ошибок 1 рода составляет 0,3 %, второго рода –
    9,9 %.
    4. Получил дальнейшее развитие общий подход к анализу состояния и
    технологии функционирования информационной системы, что позволило
    сформировать теоретический базис, который служит основой для
    разработанного комплексного метода выявления нарушения целостности
    цифрового изображения, эффективность которого при выявлении
    фальсификаций с возможной постобработкой фотомонтажа средствами
    графических редакторов составляет: количество ошибок 1 рода – 0,3%,
    ошибки 2 рода – 10 %.
    5. Получили дальнейшее развитие методы выявления замещающих
    областей цифрового изображения, основанные на анализе сингулярных
    чисел блоков его матриц, что позволило выявлять фальсификации малых
    размеров. В частности при выявлении клонированных областей, размеры
    которых равны 8´8 пикселей, количество ошибок 1 рода составляет 1%
    независимо от формата хранения цифрового изображения,
    использованного при фальсификации.
    6. Разработан комплексный метод, позволяющий повысить эффективность
    выявления нарушения целостности как цифрового изображения, так и
    цифрового видео. При этом эффективность метода для цифрового видео
    не меньше, чем для цифрового изображения.








    СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
    1. Задірака, В.К. Комп’ютерні технології криптографічного захисту
    інформації на спеціальних цифрових носіях [Текст]: Навчальний
    посібник / В.К. Задірака, А.М. Кудін, В.О. Людвиченко, О.С. Олексюк.
    — Київ-Тернопіль: Підручники і посібники, 2007. — 272 с.
    2. Хорошко, В.А. Методы и средства защиты информации [Текст] :
    научное издание / В.А. Хорошко, А.А. Чекатков; Ред. Ю.С. Ковтанюк.
    — К. : ЮНИОР, 2003. — 505 с.
    3. Ленков, С.В. Методы и средства защиты информации: в 2 т. /
    С.В. Ленков, Д.А. Перегудов, В.А. Хорошко. — К.: Арий, 2008 — . —
    Т.2: Информационная безопасность. — 2008. — 344 с.
    4. Чумарин, И.Г. Тайна предприятия: что и как защищать : учебное
    пособие / И.Г. Чумарин. — Санкт-Петербург : ДНК, 2001. — 160 с.
    5. Стрельцов, А.А. Обеспечение информационной безопасности России.
    Теоретические и методологические основы [Текст] : монография /
    А.А. Стрельцов ; Под ред. В.А. Садовничего, В.П. Шерстюка. — М. :
    МЦНМО, 2002. — 289 с.
    6. Хорев, П.Б. Методы и средства защиты информации в компьютерных
    системах [Текст] : учебное пособие для студентов вузов, обучающихся
    по спец. «Информатика и вычислительная техника» / П.Б. Хорев. — 2-е
    изд., стер. — М. : Изд. центр «Академия», 2006. — 256 с
    7. Степанов, Е.А. Информационная безопасность и защита информации
    [Текст] : учеб. пособие / Е.А. Степанов, И.К. Корнеев. — М. : Инфра-
    М, 2001. — 302 с.
    8. Хореев, П.Б. Способы и средства защиты информации / П.Б. Хореев. —
    М.: МО РФ, 2000. — 316 с.
    9. Фергюсон, Н. Практическая криптография [Текст] : монография /
    Н. Фергюсон, Б. Шнайер ; Пер. с англ. Н.Н. Селиной. — М. и др. : ИД
    Вильямс : Диалектика, 2005. — 421 с.
    117
    10.Мукачев, В.А. Методы практической криптографии [Текст] /
    В.А. Мухачев, В.А. Хорошко. — К. : ПолиграфКонсалтинг, 2005. —
    214 с.
    11.Маракова І.І. Захист інформації. Криптографічні методи [Текст] :
    підруч. для вищ. навч. закл. / І. І. Маракова [и др.] ; Одеський держ.
    політехнічний ун-т, Інститут радіоелектроніки і телекомунікацій. — О.
    : [б.в.], 2001. — 164 с.
    12.Нариманова Е.В. Проверка целостности цифрового сигнала [Текст] :
    монография / Е.В. Нариманова. – Донецк: Изд. Цифровая типография,
    2011. – 180 с.
    13.Фетняев И.Ю. Признаки монтажа и других изменений в цифровых
    фонограммах и фотографиях / И.Ю. Фетняев // Сборник трудов XVIII
    международной научной конференции "Информатизация и
    информационная безопасность правоохранительных органов". —
    Москва, 2009 г. — С. 229-235.
    14.Грибунин, В.Г. Цифровая стеганография [Текст] : монография /
    В.Г. Грибунин, И.Н. Оков, И.В. Туринцев. — М. : СОЛОН-Пресс, 2002.
    — 272 с.
    15.Fridrich, J. Methods for Tamper Detection in Digital Images // ACM
    MM&SEC 1999: Proceedings of the Multimedia and Security Workshop
    1999, 30 October 1999. — Orlando, Florida, USA, 1999. — PP.19—23.
    16.Fridrich, J. Protection of digital images using self-embedding / J. Fridrich,
    M. Goljan // Proceedings of Symposium on Content Security and Data
    Hiding in Digital Media, May 1999. — Newark, New Jersey, USA, 1999. —
    PP. 92—96.
    17.Fridrich, J. Images with self-correcting capabilities / J. Fridrich, M. Goljan
    // ICIP 1999: Proceedings of IEEE International Conference on Image
    Processing, 25-28 October 1999. — Kobe, Japan, 1999. — Vol.3. — PP.
    792—796.
    118
    18.Yeung, M.M. An Invisible Watermarking Technique for Image Verification
    / M. M. Yeung, F. Mintzer // ICIP 1997: Proceedings of IEEE International
    Conference on Image Processing, 26-29 October 1997. — Santa Barbara,
    California, USA, 1997. — Vol.2. — PP. 680—683.
    19.Wolfgang, R. B. A Watermark for Digital Images / R. B. Wolfgang, E. J.
    Delp // ICIP 1996: Proceedings of IEEE International Conference on Image
    Processing, 16-19 September1996. — Lausanne, Switzerland, 1996. —
    Vol.3. — PP. 219—222.
    20.Wolfgang, R. B. Fragile watermarking using the VW2D watermark / R. B.
    Wolfgang, E. J. Delp // Proceedings of SPIE: Security and Watermarking of
    Multimedia Contents, 25 January 1999. — San Jose, California, USA, 1999.
    — Vol. 3657. — PP. 40—51.
    21.Walton, S. Information Authentication for a Slippery New Age / S. Walton
    // Ur. Dobbs Journal. — 1995. — Vol.20, № 4. — PP. 18—26.
    22.Lin, C.-Y. A robust image authentication algorithm surviving JPEG lossy
    compression / C.-Y. Lin, S.-F. Chang // Proceedings of SPIE: Storage and
    Retrieval of Image/Video Databases VI, 28 January 1998. — San Jose,
    California, USA, 1998. — Vol. 3312. — PP. 296—307.
    23.Lin, C.-Y. Semi-fragile watermarking for authenticating JPEG visual
    content / C.-Y. Lin, S.-F. Chang // Proceedings of SPIE: Security and
    Watermarking of Multimedia Contents II, 24 January 2000. — San Jose,
    California, USA, 2000. — Vol. 3971. — PP. 140—151.
    24.Lin, C.-H. Semi-Fragile Watermarking Scheme for Authentication of JPEG
    Images / C.-H. Lin, T.-S. Su, W.-S. Hsieh // Tamkang Journal of Science
    and Engineering. — 2007. — Vol.10, №1. — PP. 57—66.
    25.Wong, P. A Watermark for Image Integrity and Ownership Verification //
    PICS 1999: Image Processing, Image Quality, Image Capture, Systems
    Conference. Final report of Proceedings, April 1999. — Savanna, Georgia,
    USA, 1999. — Vol. 2. — PP. 374—379.
    119
    26.Fridrich, J. Further Attacks on Yeung-Mintzer Fragile Watermarking
    Scheme / J. Fridrich, M. Goljan, N. Memon // Proceedings of SPIE: Security
    and Watermarking of Multimedia Contents II, 24 January 2000. — San
    Jose, California, USA, 2000. — Vol. 3971. — PP. 428—437.
    27.Memon, N. On the security of the Yeung-Mintzer Authentication
    Watermark / N. Memon, S. Shende, P. Wong // PICS 1999: Image
    Processing, Image Quality, Image Capture, Systems Conference. Final
    report of Proceedings, April 1999. — Savanna, Georgia, USA, 1999. —
    Vol. 2. — PP. 301—306.
    28.Kailasanathan, C. Fragile Watermark on Critical Points / C. Kailasanathan,
    R.S. Naini, P. Ogunbona // IWDW 2002: First International Workshop
    Digital Watermarking, 21-23 November 2002. — Seoul, Korea, 2002. —
    PP. 196—210.
    29.Fridrich, J. New fragile authentication watermark for images / J. Fridrich, M.
    Goljan, A.C. Baldoza // ICIP 2000: Proceedings of IEEE International
    Conference on Image Processing, 10-13 September 2000. — Vancouver,
    Canada, 2000. — Vol.1. — PP. 446—449.
    30.Fridrich, J. Security of Fragile Authentication Watermarks with Localization
    // Proceedings of SPIE: Security and Watermarking of Multimedia Contents
    IV, 21 January 2002. — San Jose, California, USA, 2002. — Vol. 4675. —
    PP. 691—700.
    31.Fridrich, J. Cryptanalysis of the Yeung-Mintzer Fragile Watermarking
    Technique / J. Fridrich, M. Goljan, N. Memon // Journal of Electronic
    Imaging. — 2002. — Vol. 11, №2. — PP. 262—274.
    32.Fridrich, J. Image Watermarking for Tamper Detection // ICIP 1998:
    Proceedings of IEEE International Conference on Image Processing, 4-7
    October1998. — Chicago, Illinois, USA, 1998. — Vol.2. — PP. 404—408.
    33.Fridrich, J. Methods for Detecting Changes in Digital images // ISPACS
    1998: Proceedings of The 6th IEEE International Workshop on Intelligent
    120
    Signal Processing and Communication Systems, 4-6 November 1998. —
    Melbourne, Australia, 1998. — PP. 173—177.
    34.Дмитриев, Е.Н. Метаданные как средство индивидуализации цифровых
    изображений в судебной фотографии / Е.Н. Дмитриев // Теория и
    практика судебной экспертизы в современных условиях: материалы
    международной научно-практической конференции — М.: МГЮА,
    2007. — С. 531–534.
    35.Fan, J. Modeling the exif-image correlation for image manipulation
    detection / J. Fan, A.C. Kot, H. Cao, F. Sattar // International Conference on
    Image Processing. – 2011. – PP.1945-1948.
    36.Lukas, J. Detecting Digital Image Forgeries Using Sensor Pattern Noise / J.
    Lukas, J. Fridrich, M. Goljan // Proceedings of SPIE: Security,
    Steganography, and Watermarking of Multimedia Contents VIII, 16 January
    2006. — San Jose, California, USA, 2006. — Vol. 6072. — PP.20–31.
    37.Popescu, A.C. Exposing Digital Forgeries in Color Filter Array Interpolated
    Images / A.C. Popescu, H. Farid // IEEE Transactions on Signal Processing.
    — 2005. — Vol.53, № 10. — PP.3948–3959.
    38.Lin, Z. Detecting doctored images using camera response normality and
    consistency / Z. Lin, R. Wang, X. Tang // CVPR 2005: Proceedings of
    IEEE Computer Society Conference on Computer Vision and Pattern
    Recognition, 20-25 June 2005. — San Diego, California, USA 2005. —
    Vol.1. — PP.1087–1092.
    39.Hsu, Y.-F. Image splicing detection using camera response function
    consistency and automatic segmentation / Y.-F. Hsu, S.-F. Chang // ICME
    2007: Proceedings of IEEE International Conference on Multimedia and
    Expo, 2-5 July 2007. — Beijing, China, 2007. — PP.28–31.
    40.Fridrich, J. Digital image forensic using sensor noise // IEEE Signal
    Processing Magazine. — Vol.26, № 2. — 2009. — PP.26–37.
    41.Johnson, M.K. Exposing digital forgeries through chromatic aberration
    [Электронный ресурс] / M.K. Johnson and H. Farid // ACM Multimedia
    121
    and Security Workshop. — Geneva, Switzerland, 2006. — Режим доступа:
    http://www.mit.edu/~kimo/publications/chromatic/chromatic.html
    42.Battisti, F. Image forgery detection by means of no-reference quality metrics
    / F. Battisti, M. Carli, A. Neri // SPIE Conference on Media Waternarking,
    Security, and Forensics. — 2012. — PP.8303–8317.
    43.Hyun, D.-K. Source camcorder identification with cropped and scaled
    videos / D.-K. Hyun, S.-J. Ryu, M.-J. Lee, J.-H. Lee, H.-Y. Lee, H.-K. Lee //
    In SPIE Conference on Media Waternarking, Security and Forensics. —
    2012. — PP.8303–8311.
    44.Kirchner, M. On resampling detection in recompressed images / M.
    Kirchner, T. Gloe // In IEEE Workshop on Information Forensics and
    Security. — 2009. — PP. 21-25.
    45.Popescu, A.C. Exposing digital forgeries by detecting traces of resampling /
    A.C. Popescu, H. Farid // IEEE Transactions on Signal Processing, — 2005.
    — №53(2). — PP.758-767.
    46.Dybala, B. Detecting filtered cloning in digital images / B. Dybala, B.
    Jennings, D. Letscher // In ACM Multimedia and Security Workshop. —
    2007. — PP. 43–50.
    47.Langille, A. An efficient match-based duplication detection algorithm / A.
    Langille, M. Gong // In Canadian Conference on Computer and Robot
    Vision. — 2006. — P.64.
    48.Luo, W. Robust detection of region duplication forgery in digital images /
    W. Luo, J. Huang, G. Qiu // In International Conference on Pattern
    Recognition. — 2006. — PP.746–749.
    49.Pan, X. Region duplication detection using image feature matching / X. Pan,
    S. Lyu // IEEE Transactions on Information Forensics and Security. —
    Vol.5(4). — 2010. — PP.857-867.
    50.Wang, J. Detection of image region duplication forgery using model with
    circle block / J. Wang, G. Liu, H. Li, Y. Dai, Z. Wang // In International
    122
    Conference on Multimedia Information Networking and Security. — 2009.
    — PP. 25–29.
    51.Fridrich, J. Detection of copy-move forgery in digital images
    [Электронный ресурс] / J. Fridrich, D. Soukal, and J. Lukas // In Proc. of
    the Digital Forensic Research Workshop. — Cleveland, OH 2003. —
    Режим доступа:
    http://www.ws.binghamton.edu/fridrich/research/copymove.pdf
    52.Wang, W. Exposing digital forgeries in video by detecting duplication / W.
    Wang, H. Farid // In ACM Multimedia and Security Workshop. — 2007. —
    PP.35–42.
    53.Лебедева, Е.Ю. Обнаружение клонированных участков изображений в
    задачах выявления фальсификации / Е.Ю. Лебедева // ХІІ міжнародна
    науково–практична конференція «Современные информационные и
    электронные технологии». — Одеса, ¾ 2011. — С. 175.
    54.Лебедева, Е.Ю. Обнаружение клонированных участков изображений
    блоками нестандартной формы / Е.Ю. Лебедева, О.А. Павлов // Х
    Всеукраїнська науково-технічна конференція «Математичне
    моделювання та інформаційні технології». — Одеса, ¾2011. — С. 34-
    35.
    55.Лебедева, Е.Ю. Исследование метрик используемых при обнаружении
    клонированных участков изображений в задачах выявления
    фальсификации / Е.Ю. Лебедева, Ю.Ф. Лебедев // Вісник
    національного технічного університету «ХПІ». — Харків, ¾2011. —
    №35. — С.25 – 31.
    56.Баранов, П.Е. Использование треугольных блоков для определения
    области фальсификации в изображениях / П.Е. Баранов, Е.Ю. Лебедева
    // Інформаційна безпека. — ¾ 2011. — №2. — С.27 – 32.
    57.Лебедева, Е.Ю. Использование корреляции для обнаружения зеркально
    отраженных клонированных участков изображения / Е.Ю. Лебедева //
    Матеріали ХІІІ міжнародної науково–практичної конференції
    123
    «Современные информационные и электронные технологии». —
    Одеса, 2012. — С.144.
    58.Баранов, П.Е. Виявлення області фальсифікації цифрового зображення
    блоками трикутної форми / П.Е. Баранов, Е.Ю. Лебедева //
    Інформатика та математичні методи в моделюванні. — 2011. – Том 1,
    №3. — С. 274 – 280.
    59.Amerini, І. Geometric tampering estimation by means of a sift-based
    forensic analysis / I. Amerini, L. Ballan, R. Caldelli, A. Del Bimbo, G. Serra
    // In International Conference on Acoustics, Speech, and Signal Processing.
    — 2010. — PP.1702–1705.
    60.Amerini, І. A sift-based forensic method for copymove attack detection and
    transformation recovery / I. Amerini, L. Ballan, R. Caldelli, A. Del Bimbo,
    G. Serra // IEEE Transactions on Information Forensics and Security. —
    Vol. 6(3). — 2011. — PP.1099–1110.
    61.Huang, H. Detection of copy-move forgery in digital images using sift
    algorithm / H. Huang, W. Guo, Y. Zhang // In Pacific-Asia Workshop on
    Computational Intelligence and Industrial Application. — 2008. — PP. 272–
    276.
    62.Pan, X. Detecting image region duplication using sift features / X. Pan, S.
    Lyu // In International Conference on Acoustics, Speech, and Signal
    Processing. — 2010. — PP.1706–1709.
    63.Jing, L. Image Copy-Move Forgery Detecting Based on Local Invariant
    Feature / L. Jing, Ch. Shao // Journal of Multimedia. — Feb, 2012. — Vol
    7, No 1. — PP.90-97.
    64.Shivakumar, B.L. Detection of Region Duplication Forgery in Digital
    Images Using SURF / B.L. Shivakumar, Lt. Dr. S.Santhosh Baboo // IJCSI
    International Journal of Computer Science Issues. — July, 2011. — Vol.8,
    Issue 4, No 1. — PP.199-205.
    65.Bay, H. SURF: Speeded Up Robust Features / H. Bay, T. Tuytelaars, L. J.
    Van Gool // ECCV. — 2006. — Vol.1. — PP. 404-417.
    124
    66.Lowe, D.G. Distinctive image features from scale-invariant keypoints
    [Электронный ресурс] // Режим доступа:
    http://www.cs.ubc.ca/~lowe/papers/ijcv04.pdf — January 5, 2004.
    67.Myna, A. N. Detection of region duplication forgery in digital images using
    wavelets and log-polar mapping / A. N. Myna, M. G. Venkateshmurthy, C.
    G. Patil // In International Conference on Computational Intelligence and
    Multimedia Applications. — 2007. — Vol.3. — PP.371–377.
    68.Farid, H. Image forensic analyses that elude the human visual system
    [Электронный ресурс] / H. Farid, M.J. Bravo // In SPIE Symposium on
    Electronic Imaging. — San Jose, CA, 2010. — Vol.7541. — Режим
    доступа: http://dx.doi.org/10.1117/12.837788
    69.Hartley, R. In defense of the eight-point algorithm // IEEE Transactions on
    Pattern Analysis and Machine Intelligence. — 1997. — Vol.19, Issue 6. —
    PP.580-593.
    70.Hartley, R. Multiple View Geometry in Computer Vision [Электронный
    ресурс] / R. Hartley and A. Zisserman // Cambridge University Press. —
    2004. — Режим доступа: http://www.robots.ox.ac.uk/~vgg/hzbook/
    71.Farid, H. The Lee Harvey Oswald backyard photos: Real or fake?
    Perception. — 2009. — Vol.11, Issue 38. — PP.1731-1734.
    72.Johnson, M.K. Exposing digital forgeries by detecting inconsistencies in
    lighting [Электронный ресурс] / M.K. Johnson, H. Farid. // In ACM
    Multimedia and Security Workshop. — New York, NY, 2005. — Режим
    доступа: http://www.cosy.sbg.ac.at/~uhl/mmsec/acm05.pdf
    73.Johnson, M.K. Exposing digital forgeries in complex lighting environments /
    M.K. Johnson and H. Farid // IEEE Transactions on Information Forensics
    and Security. — 2007. — Vol.3, Issue 2. — PP.450-461.
    74.Kee, E. Exposing digital forgeries from 3-D lighting environments / E. Kee,
    H. Farid // In IEEE International Workshop on Information Forensics and
    Security. — Seattle, WA, December 12-15, 2010. — PP.1–6.
    125
    75.Lyu, S. How realistic is photorealistic? / S. Lyu, H. Farid // IEEE
    Transactions on Signal Processing. — 2005. — Vol.53, Issue 2. — PP.845–
    850.
    76.Johnson, M.K. Detecting photographic composites of people [Электронный
    ресурс] / M.K. Johnson, H. Farid // In 6th International Workshop on
    Digital Watermarking. — Guangzhou, China, 2007. — Режим доступа:
    http://www.mit.edu/~kimo/publications/composite/composites.html
    77.Farid, H. Perceptual Discrimination of Computer Generated and
    Photographic Faces / H. Farid, M.J. Bravo // Digital Investigation. — 2012.
    — Vol.8. — PP.226–235.
    78.Ng, T-T. Lessons learned from online classification of photorealistic
    computer graphics and photographs [Электронный ресурс] / T-T Ng, S-F
    Chang, and M-P Tsui // In IEEE Workshop on Signal Processing
    Applications for Public Security and Forensics. — 2007. — Режим
    доступа: http://www.ee.columbia.edu/ln/dvmm/publications/07/ieee-safe-
    07-submit.pdf
    79.Сэломон, Д. Сжатие данных, изображений и звука [Текст]: учебное
    пособие / Д. Сэломон // М.: Техносфера. —2004. — 368c.
    80.Popescu A.C. Statistical tools for digital forensics / A.C. Popescu, H. Farid //
    The 6th International Workshop on Information Hiding, 23-25 May, 2004.
    — Toronto, Canada, 2004. — P. 128—147.
    81.Farid, H. Exposing digital forgeries from JPEG ghosts // IEEE Transactions
    on Information Forensics and Security. — 2009. — Vol.1, Issue 4. —
    PP.154–160.
    82.Mahdian, B. Detecting double compressed JPEG images [Электронный
    ресурс] / B.Mahdian, S. Saic // In International Conference on Imaging for
    Crime Detection and Prevention. — 2009. — Режим доступа:
    http://library.utia.cas.cz/separaty/2011/ZOI/mahdiandetecting%20double%2
    0compressed%20jpeg%20images.pdf
    126
    83.Кобозева, А.А. Эффект двойного квантования и его особенности /
    А.А.Кобозева, Е.В. Нариманова // Вестник НТУ «ХПИ». — 2008. —
    №26. — С.110–119.
    84.Fang, Y. Digital image forensics for photographic copying [Электронный
    ресурс] / Y. Fang, J. Yin // In SPIE Conference on Media Waternarking,
    Security, and Forensic. — 2012. — Vol.8303. — Режим доступа:
    http://dx.doi.org/10.1117/12.907597
    85.Нариманова, Е.В. Достаточные условия проявления эффекта двойного
    квантования / Е.В. Нариманова // Труды Одесского политехнического
    университетата. — 2008. — №2(30). — С.166–169.
    86.Нариманова, Е.В. Эффект двойного квантования и его использование
    для доказательства подлинности цифрового изображения / Е.В.
    Нариманова // Управління розвитком. Харків Вид. ХНЕУ. — 2008. —
    №7. — С.71–73.
    87.Нариманова, Е.В. Исследование эффекта двойного квантования и его
    использование при обнаружении фальсификации ЦИ / Е.В. Нариманова
    // Вісник Східноукраїнського національного університету ім. В.Даля.
    — 2008. — №8(126),ч.1. — С.47–55.
    88.Нариманова, Е.В. Критерий проявления эффекта двойного квантования
    / Е.В. Нариманова // Вісник ДУІКТ. — 2009. — С.226–230.
    89.Нариманова, Е.В. Условия проявления DQ-эффекта. / Е.В. Нариманова
    // Інформаційна безпека. — 2010. — №1(3). — С.15–22.
    90.Кольцов, П.П. Оценка размытия изображения / П.П. Кольцов //
    Компьютерная оптика. — 2011. — Т.35, №1. — С.95–102.
    91.Бобок, И.И. Адаптация стеганоаналитического метода, основанного на
    теории возмущений, для задачи выявления нарушения целостности
    цифрового изображения / И.И. Бобок, Е.В. Малахов // Інформатика та
    математичні методи в моделюванні. — 2012. — Том 2, №4. — С. 297–
    303.
    127
    92.Кобозева, А.А. Анализ информационной безопасности: монография /
    А.А. Кобозева, В.А. Хорошко. — К.: ГУИКТ, 2009. — 251 с.
    93.Кобозева, А.А. Матричный анализ – основа общего подхода к
    обнаружению фальсификации цифрового сигнала / А.А. Кобозева,
    О.В. Рыбальский, Е.А. Трифонова // Вісник Східноукраїнського
    національного університету ім. В. Даля. — 2008. — №8(126), Ч.1. —
    С. 62–72.
    94.Кобозева, А.А. Математические основы общего подхода к
    обнаружению фальсификации цифрового сигнала / А.А.Кобозева //
    Материалы Международной научно-технической конференции
    «Искусственный интеллект. Интеллектуальные системы ИИ-2008». —
    2008. — Т.2. — С.32—35.
    95.Кобозева А.А. Использование теории возмущений для обнаружения
    фальсификации цифрового изображения / А.А.Кобозева // Проблеми
    інформатизації та управління. Матеріали міжнародної науково-
    технічної конференції «Комп’ютерні системи та мережні технології».
    Збірник наукових праць. — 2008. — №1(23). — С.16—22.
    96.Кобозева, А.А. Использование теории возмущений для установления
    подлинности цифрового изображения / А.А.Кобозева // Труды девятой
    международной научно-практической конференции «Современные
    информационные и электронные технологии СИЭТ-2008». — 2008. —
    Одесса, Т.І. — С.69.
    97.Кобозева А.А. Использование особенностей возмущения сингулярних
    чисел матрицы цифрового изображения для обнаружения его
    фальсификации / А.А.Кобозева // Искусственный интеллект. — 2008.
    — №1. — С.145—153.
    98.Кобозева, А.А. Повышение эффективности метода обнаружения
    фальсификации цифрового изображения, основанного на анализе
    сингулярных чисел матрицы / А.А.Кобозева, Е.А.Трифонова // Тр.
    Одес. политехн.ун-та. — 2008. — №1(29). — С. 183–190.
    128
    99.Кобозева, А.А. Основы общего подхода к решению проблемы
    обнаружения фальсификации цифрового сигнала / А.А.Кобозева //
    Електромашинобудування та електрообладнання. — 2009. — Вип.72.
    — С.35–41.
    100. Кобозева, А.А. Выявление некоторых особенностей сингулярного
    спектра матрицы изображения для идентификации его фальсификации
    / А.А.Кобозева // Збірник тез V міжнародної науково-технічної
    конференції «Сучасні інформаційно-комунікаційні технології»
    COMINFO-2009. — 2009. — С.163—165.
    101. Трифонова, Е.А. Адаптация теории матриц для анализа
    цифрового аудио / Е.А. Трифонова // Збірник тез IV міжнародної
    науково-технічної конференції «Сучасні інформаційно-комунікаційні
    технології» COMINFO-2008. — 2008. — С.166–168.
    102. Трифонова, Е.А. Анализ влияния MPEG-сжатия на параметры
    цифрового аудио / Е.А. Трифонова // Вісник ДУІКТ. — 2009. — С.218–
    226.
    103. Трифонова, Е.А. Использование теории матриц для анализа
    звукового сигнала / Е.А. Трифонова // Захист інформації. — 2008. —
    Спецвипуск. — С.107–111.
    104. Трифонова, Е.А. Анализ влияния MPEG-сжатия на параметры
    цифрового видео / Е.А. Трифонова // Збірник тез V міжнародної
    науково-технічної конференції «Сучасні інформаційно-комунікаційні
    технології» COMINFO-2009. — 2009. — С.188–189.
    105. Хорн, Р. Матричный анализ : пер. с англ. / Р. Хорн, Ч. Джонсон ;
    пер., ред. Х.Д. Икрамов, пер. А.В. Князев, пер. Е.Е. Тыртышников. —
    М. : Мир, 1989. — 655 с.
    106. Деммель, Д. Вычислительная линейная алгебра [Текст] : теория и
    приложения / Д. Деммель; Пер. с англ. Х.Д. Икрамова. — М. : Мир,
    2001. — 430 с.
    129
    107. Кобозева, А.А. Связь свойств стеганографического алгоритма и
    используемой им области контейнера для погружения секретной
    информации // Искусственный интеллект. — 2007. — №4. — С. 531–
    538.
    108. Кобозева, А.А. Применение сингулярного и спектрального
    разложения матриц в стеганографических алгоритмах / А.А. Кобозева //
    — Вісник Східноукраїнського національного університету ім.
    Володимира Даляю — 2006. — №9(103), ч.1. — С.74-82.
    109. Гонсалес, Р. Цифровая обработка изображений / Р. Гонсалес,
    Р. Вудс; пер. с англ. П.А. Чочиа. — М. : Техносфера, 2006. — 1070 с.
    110. Зорило, В.В. Анализ особенностей сингулярных чисел матриц
    цифровых изображений при разных степенях сжатия для выявления
    фотомонтажа / В.В. Зорило, А.А. Кобозева // Науково-технічний
    журнал «Захист інформації». — 2010. — № 3. — С.34–40.
    111. Кобозєва, А.А. Метод виявлення фальсифікації цифрового зобра-
    ження в умовах збурних дій / А.А. Кобозєва, В.В. Зоріло // Збірник
    наукових праць військового інституту національного університету
    імені ТарасаШевченка. — 2009. — № 20. — С.147–153.
    112. Кобозєва, А.А. Практичний метод виявлення фальсифікації
    цифрового зображення / А.А. Кобозєва, В.В. Зоріло // Матеріали IV
    міжнародної науково-практичної конференції «Спеціальна техніка у
    правоохоронній діяльності». — 2009. — Київ. — С.7–9.
    113. Клодникова, Н.В. Обзор текстурных признаков для задач
    распознавания образов / Н.В. Клодникова // Доклады ТУСУРа. 2004 г.
    Автоматизированные системы обработки информации, управления и
    проектирования. — 2004. — С.113–124.
    114. Зорило, В.В. Способ классификации блоков цифрового
    изображения / В.В. Зорило // Информатика и математические методы в
    моделировании. — 2012. — Т.2, №2. — С.73–79.
    130
    115. Зорило, В.В. Выявление клонирования как фальсификации
    цифрового изображения / В.В. Зорило // Вісник Національного
    технічного університету «ХПІ». Збірник наукових праць. Тематичний
    випуск «Системний аналіз, управління та інформаційні технології». —
    Х.: НТУ «ХПІ», 2011. — № 35 — С.31–38.
    116. Зоріло, В.В. Алгоритм виявлення клонування як фальсифікації
    цифрового зображення / В.В. Зоріло // Вісник Східноукраїнського
    національного університету ім. Володимира Даля, — 2011, — № 7(161)
    — С.62–66.
    117. Зорило, В.В. Использование характерных особенностей сингу-
    лярных чисел матриц цифровых изображений для выявления фо-
    томонтажа / В.В. Зорило // I Всеукраїнська науково-практична конфе-
    ренція «Фінансово-економічна безпека в Україні: стан та перспективи
    розвитку». — 2010. — Одеса. — С.178–179.
    118. Зорило, В.В. Метод обнаружения клонирования на базе сингуляр-
    ного разложения матриц изображения / В.В. Зорило // Десята
    всеукраїнська науково-технічна конференція «Математичне моделю-
    вання та інформаційні технології», Збірник тез, додаток до журналу
    «Холодильна техніка і технологія». — № 5(133). — 2011. — Одеса. —
    С.28–29.
    119. Бахвалов, Н.С. Численные методы [Текст] : учебное пособие для
    студ. физико-математических спец. вузов; Рекомендовано МО РФ /
    Н.С. Бахвалов, Н.П. Жидков, Г.М. Кобельков. — 6-е изд. — М. :
    БИНОМ. Лаборатория знаний, 2008. — 636 с.
    120. Зорило, В.В. Обнаружение симметричного клонирования в
    цифровых изображениях / В.В. Зорило // Труды тринадцатой междуна-
    родной научно-практической конференции «Современные информаци-
    онные и электронные технологии». — 2012. — Одеса. — С.145.
    121. Лебедева Е.Ю. Разработка системы обнаружения фальсификаций
    в изображениях / Е.Ю. Лебедева, В.В. Зорило // тези доповідей
    131
    науково-практичної конференції «Інформаційні управляючі системи та
    технології». — 17-18 жовтня 2012. — Одеса. — С.46–47.
    122. Зорило, В.В. Выявление результатов обработки цифрового
    изображения некоторыми программными средствами / В.В. Зорило,
    А.А. Кобозева // Вісник Східноукраїнського національного
    університету ім. Володимира Даля. — 2010. — № 9(151),Ч.1. — С. 92–
    97.
    123. Зорило, В.В. Метод выявления результатов размытия цифрового
    изображения / В.В. Зорило, А.А. Кобозева // Науково-практичний
    журнал «Сучасна спеціальна техніка». — 2010. — № 3(22). — С.52–
    63.
    124. Зорило, В.В. Характерные особенности обработки цифрового
    изображения некоторыми программными средствами / В.В. Зорило,
    А.А. Кобозева // Збірник тез VI міжнарожної науково-технічної конфе-
    ренції «Сучасні інформаційно-комунікаційні технології» COMINFO. —
    2010. — Луганськ. — С.202–203.
    125. Mokritskiy, V.A. Detection of digital image blurring traces / V.A.
    Mokritskiy, V.V. Zorilo // Інформатика та математичні методи в моде-
    люванні. — 2011. — №3, Т.1. — С.220–228.
    126. Зоріло, В.В. Комплексний метод виявлення фальсифікацій
    цифрових зображень / В.В. Зоріло // Тези доповідей VIII науково-прак-
    тичної конференції «Військова освіта та наука: сьогодення та майбу-
    тнє». — 23 листопада 2012. — Київ. — С.52–53.
    127. NRCS Photo Gallery: [Електронний ресурс] // United States
    Department of Agriculture. Washington, USA. Режим доступа:
    http://photogallery.nrcs.usda.gov (Дата обращения: 26.07.2012).
    128. TUTORIALS: DEPTH OF FIELD: [Електронний ресурс] //
    Cambridge in color. A learning community for photographers. Режим
    доступа: http://www.cambridgeincolour.com/ru/tutorials/depth-of-field.htm
    132
    129. Турицин, А. Принципы фотографии : [Электронный ресурс] / А.
    Турицин // Режим доступа: http://www.64bita.ru/basicshot.html
    130. Каханер, Д. Численные методы и программное обеспечение
    [Текст] / Д. Каханер, К. Моулер, С. Нэш; Пер. с англ. под ред.
    Х.Д. Икрамова. — 2-е изд., стер. — М. : Мир, 2001. — 575 с.
  • Стоимость доставки:
  • 200.00 грн


ПОИСК ДИССЕРТАЦИИ, АВТОРЕФЕРАТА ИЛИ СТАТЬИ


Доставка любой диссертации из России и Украины