ПОВЫШЕНИЕ УСТОЙЧИВОСТИ СТЕГАНОГРАФИЧЕСКОЙ СИСТЕМЫ К АТАКЕ СЖАТИЕМ



  • Название:
  • ПОВЫШЕНИЕ УСТОЙЧИВОСТИ СТЕГАНОГРАФИЧЕСКОЙ СИСТЕМЫ К АТАКЕ СЖАТИЕМ
  • Альтернативное название:
  • ПІДВИЩЕННЯ СТІЙКОСТІ Стеганографічні СИСТЕМИ До АТАЦІ тиском
  • Кол-во страниц:
  • 142
  • ВУЗ:
  • ОДЕССКИЙ НАЦИОНАЛЬНЫЙ ПОЛИТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
  • Год защиты:
  • 2013
  • Краткое описание:
  • МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ УКРАИНЫ
    ОДЕССКИЙ НАЦИОНАЛЬНЫЙ ПОЛИТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ


    На правах рукописи


    МЕЛЬНИК МАРГАРИТА АЛЕКСАНДРОВНА

    УДК 004.056.5

    ПОВЫШЕНИЕ УСТОЙЧИВОСТИ СТЕГАНОГРАФИЧЕСКОЙ
    СИСТЕМЫ К АТАКЕ СЖАТИЕМ

    05.13.21 — системы защиты информации


    Диссертация на соискание ученой степени кандидата технических наук


    Научный руководитель
    Кобозева Алла Анатольевна
    доктор технических наук,
    профессор




    ОДЕССА — 2013








    СОДЕРЖАНИЕ

    ПЕРЕЧЕНЬ УСЛОВНЫХ СОКРАЩЕНИЙ ........................................................4
    ВВЕДЕНИЕ .............................................................................................................5
    РАЗДЕЛ 1. АНАЛИЗ СОВРЕМЕННЫХ СТЕГАНОГРАФИЧЕСКИХ
    АЛГОРИТМОВ, УСТОЙЧИВЫХ К СЖАТИЮ............................15
    1.1 Стеганография как составная часть современной комплексной
    системы защиты информации................................................................15
    1.2 Современные подходы к обеспечению устойчивости
    стеганоалгоритма к сжатию и примеры их реализации......................18
    1.3 Основы общего подхода к анализу состояния и технологии
    функционирования информационных систем и перспектива его
    использования для разработки стеганоалгоритмов, устойчивых к атаке
    сжатием......................................................................................................28
    1.4 Выводы.......................................................................................................31
    РАЗДЕЛ 2. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ОБЕСПЕЧЕНИЯ
    УСТОЙЧИВОСТИ СТЕГАНОАЛГОРИТМА К СЖАТИЮ.........34
    2.1 Анализ свойств сингулярных чисел блоков, полученных при
    стандартном разбиении матрицы цифрового изображения. Первое
    достаточное условие устойчивости стеганоалгоритма к сжатию........35
    2.2 Свойства сингулярных векторов блоков, полученных при стандартном
    разбиении матрицы цифрового изображения. Второе достаточное
    условие устойчивости стеганоалгоритма к сжатию..............................47
    2.3 Выводы.......................................................................................................69
    РАЗДЕЛ 3. РАЗРАБОТКА СТЕГАНОГРАФИЧЕСКИХ МЕТОДОВ И
    АЛГОРИТМОВ, УСТОЙЧИВЫХ К АТАКЕ СЖАТИЕМ...........72
    3.1 Стеганографический метод, устойчивый к сжатию, использующий
    формализацию стеганопреобразования в виде совокупности
    возмущений сингулярных чисел.............................................................72


    3
    3.2 Стеганоалгоритм, основанный на возмущении максимальных СНЧ
    блоков контейнера....................................................................................75
    3.3 Стеганографический метод, устойчивый к сжатию, использующий
    формализацию стеганопреобразования в виде совокупности
    возмущений сингулярных векторов.......................................................81
    3.4 Стеганоалгоритм, основаный на sign-нечувсвительности сингулярных
    векторов, отвечающих максимальным сингулярным числам блоков
    конейнера...................................................................................................83
    3.5 Повышение скрытой пропускной способности стеганографических
    алгоритмов, устойчивых к атаке сжатием..............................................91
    3.6 Выводы.....................................................................................................99
    РАЗДЕЛ 4. АНАЛИЗ ЭФФЕКТИВНОСТИ РАЗРАБОТАННЫХ
    СТЕГАНОГРАФИЧЕСКИХ АЛГОРИТМОВ.............................101
    4.1 Модификация алгоритма, основанного на возмущения сингулярных
    векторов, увеличивающая его устойчивость к сжатию......................101
    4.2 Сравнительный анализ эффективностей работы разработанных
    методов с существующими аналогами.................................................110
    4.3 Анализ устойчивости стеганометода Коха и Жао с использованием
    полученных формальных достаточных условий.................................113
    4.4 Анализ эффективности разработанных стеганометодов в условиях
    возмущающих воздействий, отличных от сжатия...............................115
    4.5 Выводы....................................................................................................117
    ВЫВОДЫ.............................................................................................................120
    СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ...............................................122
    ПРИЛОЖЕНИЕ А. АКТЫ ВНЕДРЕНИЯ РЕЗУЛЬТАТОВ
    ДИССЕРТАЦИОННОЙ РАБОТЫ.....................................................................138









    4
    ПЕРЕЧЕНЬ УСЛОВНЫХ СОКРАЩЕНИЙ

    ВВ возмущающее воздействие
    ДИ дополнительная информация
    ДКП дискретное косинусное преобразование
    ОПАИС общий подход к анализу состояния и технологии
    функционирования информационной системы
    ОС основное сообщение
    СА стеганографический алгоритм
    СВ собственный вектор
    СЗ собственное значение
    СМ стеганографический метод
    СНВ сингулярный вектор
    СНЧ сингулярное число
    СП стеганопреобразование
    СПС скрытая пропускная способность
    СС стеганосообщение
    ЦВЗ цифровой водяной знак
    ЦИ цифровое изображение










    ВВЕДЕНИЕ

    Актуальность темы. Стеганографические методы, являясь одной из
    основных составных частей современной комплексной системы защиты
    информации, определяют сегодня одно из наиболее востребованных,
    перспективных направлений информационной безопасности.
    В настоящий момент стеганография переживает период своего бурного
    развития, связанный как с ограничением и даже законодательным запретом
    шифрования во многих странах мира, так и с возникновением необходимости
    защиты прав собственности на информацию, представленную в
    цифровом виде.
    Развитие стеганографии обусловлено вкладом многих ученых в области
    информационной безопасности: А.В.Аграновского, В.Г.Грибунина,
    В.К.Задираки, А.А.Кобозевой, С.В.Ленкова, И.И.Мараковой, В.А.Мухачева,
    И.Н.Окова, И.В.Туринцева, В.А.Хорошко, М.Е.Шелеста, А.А.Шумейко и др.,
    J.Fridrich, C.I.Podilchuk, E.J. Delp, C.Bergman, J.Davidson, К.Veeraswamy,
    Q.Li, I.J.Cox и др.
    В процессе стеганографирования дополнительная информация (ДИ),
    которая является результатом предварительного кодирования
    конфиденциального сообщения, встраивается в некоторый объект, или
    контейнер, в качестве которого в настоящей работе рассматривается
    цифровое изображение (ЦИ), результатом чего является стеганосообщение
    (СС), которое передается по каналу общего пользования или хранится в
    таком виде. Процесс погружения ДИ в контейнер, или основное сообщение
    (ОС), будем называть стеганопреобразованием (СП).
    Эффективность любой стеганографической системы зависит от свойств
    использованного при ее построении стеганографического алгоритма. К
    любому стеганоалгоритму предъявляется ряд требований, среди которых,


    6
    наряду с обеспечением надежности восприятия стеганосообщения и
    значительной скрытой пропускной способностью организуемого канала
    связи, важную роль играет требование устойчивости к
    преднамеренным/непреднамеренным атакам.
    Задаче создания устойчивых алгоритмов в современной печати
    уделено много внимания, однако вопрос создания стеганоалгоритмов,
    устойчивых к атаке сжатием, в том числе, со значительными
    коэффициентами, которая является чрезвычайно распространенной
    благодаря популярности использования форматов с потерями для
    хранения и передачи цифровых сигналов (в частности, ЦИ), а
    потому не привлекает к себе внимания, остается актуальным и на
    сегодняшний день. Абсолютное большинство существующих
    стеганоалгоритмов такого плана осуществляют погружение
    дополнительной информации в частотной области контейнера и, при
    условии обеспечения надежности восприятия стеганосообщения,
    выдерживают лишь незначительное сжатие. Ориентированность же
    стеганоалгоритмов в этом случае на эффективную работу при атаке
    сжатием со значительными коэффициентами приводит к необходимости
    наличия контейнера для организации процесса декодирования погруженной
    информации, что на практике редко имеет место и является очень
    значительным недостатком алгоритмов.
    Таким образом, использование частотной области для организации
    стеганопреобразования путем различных возмущений определенных
    частотных коэффициентов не дает возможности для принципиального
    решения задачи обеспечения устойчивости к сжатию с одновременным
    обеспечением надежности восприятия стеганосообщения и отсутствием
    необходимости контейнера для организации декодирования. Аналогичные


    7
    выводы можно сделать и для случая использования пространственной
    области контейнера для стеганопреобразования.
    Одной из главных причин такого состояния рассматриваемой задачи
    является недостаточно развитый теоретический базис: до настоящего
    момента не формализованы в целом и не унифицированы требования к
    стеганоалгоритму, гарантированно обеспечивающие его устойчивость к атаке
    сжатием, в том числе со значительными коэффициентами, независимо от
    того, в какой области (пространственной, частотной) контейнера проводится
    стеганопреобразование, не получены достаточные условия наличия такой
    устойчивости. Это приводит к тому, что разработки новых
    стеганоалгоритмов такого плана ведутся бессистемно, используя по сути
    метод «проб и ошибок».
    Таким образом, задача построения теоретического базиса,
    включающего формальные достаточные условия устойчивости
    стеганоалгоритмов к сжатию, и разработка на его основе методов и
    алгоритмов, устойчивых к сжатию со значительными коэффициентами,
    для повышения эффективности работы стеганосистемы, и, как
    следствие, комплексной системы защиты информации, является важной,
    а тема диссертационного исследования «Повышение устойчивости
    стеганографической системы к атаке сжатием» является актуальной.
    Связь работы с научными программами, планами, темами.
    Тема диссертационной работы непосредственно связана с
    направлениями научных исследований, сформулированных в п.1.2.7 ―
    теория и компьютерные технологии информационной безопасности
    «Основных научных направлений и важнейших проблем фундаментальных
    исследований в области естественных, технических и гуманитарных
    наук на 2009-2013 годы», утвержденных Указом МОН Украины и НАН
    Украины № 1066/609 от 26.11.2009; тема диссертационной работы


    8
    отвечает Перечню приоритетных тематических направлений научных
    исследований и научно-технических разработок в сфере
    информационных и коммуникационных технологий на период до 2015 г.,
    утвержденному Постановлением №942 Кабинета Министров Украины от 7
    сентября 2011 г.
    Диссертационная работа выполнена в Одесском национальном
    политехническом университете в соответствии с планами научно-исследовательской работы на тему «Разработка математических методов
    защиты информационных систем» (№ госрегистрации: 0110U000370),
    научно-исследовательской работы на тему «Информационная безопасность в
    комплексных системах связи» (№ госрегистрации: 0107U001967).
    Цель работы — повышение устойчивости стеганографической системы
    к возмущающим воздействиям путем разработки стеганографических
    методов и алгоритмов, устойчивых к сжатию, в том числе со значительными
    коэффициентами, на основе полученных формальных достаточных условий
    устойчивости.
    Будем говорить, что сжатие происходит со значительным
    коэффициентом, если это сжатие вызывает возмущение матрицы ЦИ,
    сравнимое с возмущением, происходящим при сохранению ЦИ в формат
    JPEG с коэффициентом качества 60QF относительно формата без потерь.
    Чем меньше/больше коэффициент качества, тем больше/меньше
    коэффициент сжатия. Значительными будем называть возмущающие
    воздействия (ВВ), сравнимые с теми, которые претерпевает ЦИ при сжатии
    со значительными коэффициентами.
    Эффективность стеганосистемы в работе оценивается ее устойчивостью
    к атаке сжатием, которая определяется как устойчивость к сжатию
    соответствующего стеганоалгоритма и оценивается стандартным образом:
    при помощи коэффициента корреляции NC для ДИ.


    9
    Атаки сжатием на СС будут проводится путем его сохранения в формате
    с потерями в общедоступном графическом редакторе IrfanView.
    Для достижения поставленной цели необходимо решить следующие
    задачи:
    1. На основе анализа современных стеганоалгоритмов, позиционируемых
    как устойчивые к сжатию, определить недостатки в подходах
    обеспечения их устойчивости к сжатию со значительными
    коэффициентами.
    2. Определить качественные и количественные изменения параметров,
    определяющих цифровое изображение, в процессе сжатия с различными
    коэффициентами качества, выделить из параметров наименее
    чувствительные к сжатию.
    3. Определить границы возможных возмущений формальных параметров,
    определяющих контейнер, в результате стеганопреобразования с учетом
    оценки возмущений этих параметров в процессе сжатия с различными
    коэффициентами качества и необходимости обеспечения надежности
    восприятия стеганосообщения.
    4. Формализовать требования к возмущениям формальных параметров,
    определяющих изображение-контейнер, происходящим в процессе
    стеганопреобразования, обеспечивающие устойчивость к сжатию, в том
    числе, со значительным коэффициентом, разрабатываемых
    стеганоалгоритмов.
    5. Разработать на основе полученных достаточных условий стеганометоды и
    алгоритмы, устойчивые к атаке сжатием, в том числе со значительными
    коэффициентами, осуществляющие декодирование вложенной
    информации без наличия контейнера. Оценить характер их устойчивости
    к возмущающим воздействиям, отличным от сжатия.


    10
    Объект исследования — процессы организации скрытого канала связи
    внутри канала общего пользования.
    Предмет исследования — устойчивые к атаке сжатием
    стеганографические системы.
    Методы исследования. Для получения формальных достаточных
    условий устойчивости стеганоалгоритма к атаке сжатием в работе
    используется общий математический подход к анализу состояния и
    технологии функционирования информационных систем (ОПАИС), теория
    возмущений и матричный анализ. Для оценки качественных и
    количественных возмущений формальных параметров, происходящих в
    процессе сжатия, стеганопреобразования, используются численные методы,
    методы вычислительной линейной алгебры и матричного анализа, теории
    возмущений. Для оценки вычислительной сложности разработанных
    стеганографических методов и алгоритмов используется теория
    алгоритмов.
    Достоверность основных научных результатов, выводов и
    рекомендаций подтверждалась численными экспериментами, совпадением
    результатов численных экспериментов с известными экспериментальными
    данными других исследований, соответствием полученных теоретических
    результатов с результатами вычислительных экспериментов.
    Научная новизна полученных результатов заключается в следующем:
    1. Впервые получены формальные достаточные условия обеспечения
    устойчивости стеганометода к атаке сжатием на основе общего подхода к
    анализу состояния и технологии функционирования информационных
    систем, что дало возможность для разработки стеганометодов,
    гарантированно устойчивых к сжатию, в том числе, со значительным
    коэффициентом, независимо от того, в какую область контейнера –


    11
    пространственную или область преобразования происходит погружение
    дополнительной информации.
    2. Впервые разработан стеганографический метод, устойчивый к сжатию, на
    основе установленной sign-нечувствительности сингулярных векторов
    блоков матрицы контейнера, отвечающих максимальным сингулярным
    числам, что обеспечило высокую эффективность разработанного на его
    основе стеганоалгоритма, которая практически не зависит от
    коэффициента сжатия, используемого при атаке, и значительно
    превосходит эффективность существующих современных аналогов при
    значительных коэффициентах сжатия.
    3. Получил дальнейшее развитие общий подход к анализу состояния и
    технологии функционирования информационных систем, что дало
    возможность путем использования sign-нечувствительности сингулярных
    векторов, отвечающих максимальным сингулярным числам блоков
    контейнера, и нечувствительности сингулярных чисел для построения
    теоретических базисов разработанных стеганометодов и алгоритмов,
    устойчивых к атаке сжатием, которые осуществляют декодирование
    вложенной информации без наличия контейнера, обеспечивают
    надежность восприятия стеганосообщения.
    4. Получила дальнейшее развитие теория и практика создания устойчивых к
    возмущающим воздействиям стеганоалгоритмов за счет получения
    достаточных условий устойчивости стеганоалгоритма к сжатию, которые
    обеспечивают устойчивость к возмущающим воздействиям в целом, что
    обеспечило для разработанных стеганоалгоритмов устойчивость не только
    к сжатию, но и к возмущениям, отличным от сжатия.
    Практическое значение полученных результатов.
    Практическая ценность работы заключается в доведении полученных
    научных результатов до конкретных алгоритмов, которые могут быть


    12
    использованы как составные части комплексной системы защиты
    информации любого учреждения, предприятия; при организации
    электронного документооборота.
    Разработанные стеганографические методы и алгоритмы повышают
    устойчивость стеганографической системы, организуемой в канале общего
    пользования, при атаке сжатием со значительными коэффициентами, по
    сравнению с системами, построенными на основе их современных аналогов.
    Так для коэффициента качества 10QF , который используется при сжатии,
    для всех разработанных стеганоалгоритмов 86.0NC (при этом 86.0NC
    отвечает самому эффективного из современных алгоритмов-аналогов); для
    алгоритма, основанного на sign-нечувствительности сингулярных векторов
    блоков матрицы контейнера, отвечающих максимальным сингулярным
    числам, 94.0NC , что более, чем на 9% превосходит аналогичный параметр
    самого эффективного из аналогов.
    Разработанные стеганографические алгоритмы позволяют при их
    использовании для внедрения цифровых водяных знаков, содержащего
    информацию об авторе информационного контента, обеспечить возможность
    аутентификации контейнера после его пересохранения в формате с
    потерями со значительным коэффициентом сжатия, а также после других
    возмущающих воздействий.
    Все разработанные стеганоалгоритмы имеют незначительную
    вычислительную сложность, являясь полиномиальными степени 2.
    Практическая ценность полученных в диссертационной работе
    результатов подтверждается актами внедрения: в деятельность компании
    «Комплексные системы связи»; Государственного предприятия «Научный
    центр точного машиностроения»; ООО «АВТОМАТИКА-СЕРВИС»; в
    учебный процесс кафедры информатики и управления защитой


    13
    информационных систем и кафедры информационной безопасности
    Одесского национального политехнического университета.
    Личный вклад соискателя. Результаты диссертационной работы
    получены автором самостоятельно. Работы [109,116-118,120] выполнены без
    соавторов. В роботах, опубликованных в соавторстве, соискателю
    принадлежат: результаты анализа свойств сингулярных чисел (СНЧ) [100] и
    сингулярных векторов (СНВ) [110] блоков матриц цифрового изображения в
    процессе его сжатия с разными коэффициентами качества; качественные и
    количественные оценки чувствительности к сжатию СНВ блоков матрицы
    ЦИ, которые отвечают максимальным СНЧ, для разных форматов хранения
    ЦИ [113]; определение границ возможных возмущений формальных
    параметров, которые определяют контейнер, в результате СП с учетом
    оценки их возмущений в процессе сжатия с разными коэффициентами
    качества и необходимости обеспечения надежности восприятия СП [108];
    разработка СА [108,119]; результаты анализа возмущений СНЧ блоков
    матрицы ЦИ при сжатии с низкими коэффициентами качества [107];
    использование методики оценки основных параметров произвольного СА
    для оценки его устойчивости к сжатию [94,95]. Во всех роботах
    соискателю принадлежит постановка вычислительных экспериментов.
    Апробация результатов диссертации. Результаты исследований,
    которые составляют основное содержание работы, докладывались и
    обсуждались на международных и всеукраинских научных конференциях и
    семинарах, в том числе:
    ― семинар при Ученом совете НАН Украины «Технические средства
    защиты информации» (Одесса, 2012, 2013);
    ― VIII Международная научно-практическая конференция «Военное
    образование и наука: настоящее и будущее» (Киев, 2012);


    14
    ― Х Всеукраинская конференция молодых ученых «Информатика,
    информационные системы и технологии» (Одесса, 2013);
    ― IV Международная научно-практическая конференция «Обработка
    сигналов и негауссовских процессов», (Черкассы, 2013);
    ― V Международная научно-практическая конференция «Проблемы и
    перспективы развития ИТ-технологий» (Харьков, 2013);
    ― 14-я Международная научно-практическая конференция «Современные
    информационные и электронные технологии» (Одесса, 2013).
    Публикации. Основные результаты диссертации нашли свое
    отражение в 13 научных работах, из которых 8 статей (3 статьи написаны без
    соавторов); 7 статей опубликованы в журналах, которые включены в
    перечень научных специализированных изданий Украины, 1 – в издании
    иностранных государств.
  • Список литературы:
  • ВЫВОДЫ

    В работе решена важная научно-практическая задача,
    заключающаяся в повышение устойчивости стеганографической системы
    к возмущающим воздействиям путем разработки стеганографических
    методов и алгоритмов, устойчивых к сжатию, в том числе со значительными
    коэффициентами, на основе полученных формальных достаточных условий
    устойчивости.
    Практическая ценность работы заключается в доведении полученных
    научных результатов до конкретных методов и алгоритмов, которые могут
    быть использованы как составные части комплексных систем защиты
    информации любого учреждения, предприятия.
    В работе получены следующие результаты:
    1. Впервые получены формальные достаточные условия обеспечения
    устойчивости стеганометода к атаке сжатием, в том числе, со
    значительными коэффициентами, на основе общего подхода к анализу
    состояния и технологии функционирования информационных
    систем, что дало возможность для разработки новых
    стеганометодов и полиномиальных алгоритмов, гарантировано
    устойчивых к сжатию, которые обеспечивают надежность восприятия
    стеганосообщения, осуществляют декодирование вложенной
    информации без наличия контейнера. Эффективности разработанных
    алгоритмов 1A , 2A , 3A при 6010  QF сравнимы с наиболее
    эффективным из аналогов, а для 10QF превосходят его на 1.2, 9.3,
    4.7% соответственно.
    2. Впервые разработан стеганометод, устойчивый к сжатию, на
    основе полученного достаточного условия устойчивости, которое
    базируется на установленной sign-нечувствительности сингулярных


    121
    векторов блоков матрицы контейнера, отвечающих максимальным
    сингулярным числам, что позволило более, чем на 9% повысить
    устойчивость стеганографической системы при атаке сжатием с малым
    коэффициентом качества 10QF , построенной на основе алгоритма,
    реализующего метод, по сравнению со стеганосистемой, построенной
    на основе самого эффективного из аналогов.
    3. Получил дальнейшее развитие общий подход к анализу состояния и
    технологии функционирования информационных систем, что дало
    возможность путем использования установленных свойств сингулярных
    векторов и сингулярных чисел блоков контейнера для построения
    теоретических базисов разработанных стеганометодов и
    алгоритмов, а также для анализа устойчивости к сжатию
    существующих алгоритмов.
    4. Получили дальнейшее развитие теория и практика создания
    устойчивых к возмущающим воздействиям стеганоалгоритмов:
    полученные достаточные условия обеспечивают устойчивость
    разработанных алгоритмов к возмущающим воздействиям, отличным от
    сжатия. Разработанные стеганоалгоритмы имеют высокую
    эффективность ( 93.0NC ) в условиях наложения разных шумов
    (гауссовского, мультипликативного, пуассоновского), параметры
    которых обеспечивают надежность восприятия возмущенного
    стеганосообщения.
    5. Разработан способ повышения эффективности стеганоалгоритма
    2A для матрицы блока контейнера произвольного вида, который
    включает разделение наименьших сингулярных чисел блоков и
    итерационный процесс многоразового погружения дополнительной
    информации, что позволило на 2% повысить устойчивость к атаке
    сжатием стеганосистемы, построенной на основе 2A .










    СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

    1. Куприянов, А.И. Основы защиты информации : [учеб. пособие по
    специальностям «Радиоэлектрон. системы», «Средства радиоэлектрон.
    борьбы» и «Информ. системы и технологии»] / А.И. Куприянов,
    А.В. Сахаров, В.А. Шевцов. — М. : Academia, 2006. — 253 с.
    2. Домарев, В.В. Безопасность информационных технологий. Системный
    подход [Текст] : монография / В.В. Домарев. — М. ; С.Пб. ; К. : DiaSoft,
    2004. — 975 с.
    3. Хорошко, В.А. Методы и средства защиты информации [Текст] : научное
    издание / В.А. Хорошко, А.А. Чекатков; Ред. Ю.С. Ковтанюк. — К. :
    ЮНИОР, 2003. — 505 с.
    4. Степанов, Е.А. Информационная безопасность и защита информации
    [Текст] : учеб. пособие / Е.А. Степанов, И.К. Корнеев. — М. : Инфра-М,
    2001. — 302 с.
    5. Скляров, Д.В. Искусство защиты и взлома информации [Текст] /
    Д.В. Скляров. — СПб. : БХВ-Петербург, 2004. — 288 с.
    6. Ленков, С.В. Методы и средства защиты информации: в 2 т. / С.В. Ленков,
    Д.А. Перегудов, В.А. Хорошко. — К.: Арий, 2008 — . —
    Т.2: Информационная безопасность. — 2008. — 344 с.
    7. Малюк, А.А. Информационная безопасность: Концептуальные и
    методологические основы защиты информации [Текст] : учеб. пособие для
    студ. вузов, обуч. по спец. «Комплексная защита объектов информации» /
    А.А. Малюк. — М. : Горячая линия - Телеком, 2004. — 280 с.
    8. Стрельцов, А.А. Обеспечение информационной безопасности России.
    Теоретические и методологические основы [Текст] : монография /
    А.А. Стрельцов ; Под ред. В.А. Садовничего, В.П. Шерстюка. — М. :
    МЦНМО, 2002. — 289 с.
    9. Хорев, П.Б. Методы и средства защиты информации в компьютерных
    системах [Текст] : учебное пособие для студентов вузов, обучающихся по


    123
    спец. «Информатика и вычислительная техника» / П.Б. Хорев. — 2-е изд.,
    стер. — М. : Изд. центр «Академия», 2006. — 256 с.
    10. Хорев, П.Б. Способы и средства защиты информации / П.Б. Хорев. —
    М.: МО РФ, 2000. — 316 с.
    11. Чумарин, И.Г. Тайна предприятия: что и как защищать : учебное
    пособие / И.Г. Чумарин. — Санкт-Петербург : ДНК, 2001. — 160 с.
    12. Маракова, І.І. Захист інформації. Криптографічні методи [Текст] :
    підруч. для вищ. навч. закл. / І.І. Маракова [та ін.] ; Одеський держ.
    політехнічний ун-т, Інститут радіоелектроніки і телекомунікацій. — О. :
    [б.в.], 2001. — 164 с.
    13. Мукачев, В.А. Методы практической криптографии [Текст] /
    В.А. Мухачев, В.А. Хорошко. — К. : ПолиграфКонсалтинг, 2005. — 214 с.
    14. Кобозева, А.А. Анализ информационной безопасности: монография /
    А.А. Кобозева, В.А. Хорошко. — К.: ГУИКТ, 2009. — 251 с.
    15. Кобозєва, А.А. Аналіз захищеності інформаційних систем [Текст] :
    підруч. для студ. вищ. навч. закл., які навч. за напр. «Інформаційна
    безпека» та «Системні науки та кібернетика» / А.А. Кобозєва, І.О. Мачалін,
    В.О. Хорошко ; М-во трансп. та зв’язку України, Держ. ун-т інформ.-комунікац. технологій. — К. : ДУІКТ, 2010. — 316 с.
    16. Карпінський, М.П. Захист інформації на основі нечіткої системи /
    М.П. Карпінський, Л.О. Дубчак, Н.М. Васильків // Інформатика та
    математичні методи в моделюванні. — 2011. — Том 1, № 3. — С.236–242.
    17. Bhattacharyya, S. Steganalysis of LSB Image Steganography using Multiple
    Regression and Auto Regressive (AR) Model // S. Bhattacharyya, G. Sanyal //
    International Journal of Computer Technology and Applications. — 2011. —
    Vol. 2, Iss. 4. — PP. 1069–1077.
    18. Miller, A. Least Significant Bit Embeddings: Implementation and Detection
    [Электронный ресурс]: Computer Science Honors Thesis. – 2012. – Режим
    доступа: http://aaronmiller.in/thesis


    124
    19. Фергюсон, Н. Практическая криптография [Текст] : монография /
    Н. Фергюсон, Б. Шнайер ; Пер. с англ. Н.Н. Селиной. — М. и др. : ИД
    Вильямс : Диалектика, 2005. — 421 с.
    20. Столингс, В. Криптография и защита сетей [Текст] : принципы и
    практика / Пер. с англ. А.Г. Сивака, А.А. Шпака; Под ред. А.Г. Сивака. —
    2-е изд. — М. СПб. Киев : Вильямс, 2001. — 672 с.
    21. Грибунин, В.Г. Цифровая стеганография [Текст] : монография /
    В.Г. Грибунин, И.Н. Оков, И.В. Туринцев. — М. : СОЛОН-Пресс, 2002. —
    272 с.
    22. Конахович, Г.Ф. Компьютерная стеганография [Текст]: теория и практика
    / Г.Ф. Конахович, А.Ю. Пузыренко. — Киев : МК-Пресс, 2006. — 288 с.
    23. Стеганография, цифровые водяные знаки и стеганоанализ : [монография]
    / А.В. Аграновский, А.В. Балакин, В.Г. Грибунин, С.А. Сапожников. — М.:
    Вузовская книга, 2009. — 220 с.
    24. Хорошко, В.О. Основи комп’ютерної стеганографії: Навч. посіб. для
    студ. і асп. / В.О. Хорошко, О.Д. Азаров, М.Є. Шелест, Ю.Є. Яремчук; Нац.
    авіац. ун-т. — Вінниця, 2003. — 143 с.
    25. Кобозева, А.А. Учет свойств нормального спектрального разложения
    матрицы контейнера при обеспечении надежности восприятия
    стегосообщения / А.А. Кобозева, Е.А. Трифонова // Вестник НТУ «ХПИ».
    — 2007. — № 18. — С. 81–93.
    26. Кобозєва, А.А. Загальний підхід до оцінки властивостей
    стеганографічного алгоритму, заснований на теорії збурень / А.А. Кобозєва
    // Інформаційні технології та комп'ютерна інженерія. — 2008. — № 1(11).
    — С. 164–171.
    27. Задірака, В.К. Методи захисту банківської інформації [Текст] :
    навчальний посібник / В.К. Задірака, О.С. Олесюк, М.О. Недашковський.
    — К. : Вища школа, 1999. — 261 с.
    28. Задирака, В.К. Анализ стойкости криптографических и
    стеганографических систем на основе общей теории оптимальных


    125
    алгоритмов / В.К. Задирака, А.М. Кудин // Jornal of Qafqaz University.
    Mathematics and Computer Science. — 2010. — No. 30. — PP. 49–58.
    29. Вовк, О.О. Исследование стойкости методов скрытия информации в
    неподвижных изображения / О.О. Вовк, А.А. Астраханцев, А.В. Дорожан //
    Радіоелектронні і комп’ютерні системи. — 2012. — № 2(54). — С. 104–
    109.
    30. Алиев, А.Т. Оценка стойкости систем скрытой передачи информации /
    А.Т. Алиев, А.В. Балакин // Известия ТРТУ. Тематический выпуск.
    Материалы VII Международной научно-практической конференции
    «Информационная безопасность». — Таганрог: Изд-во ТРТУ, 2005. — №4
    (48). — С. 199–204.
    31. Кобозева, А.А. Оценка чувствительности стегосообщения к
    возмущающим воздействиям / А.А. Кобозева, Е.В. Нариманова // Системні
    дослідження та інформаційні технології. — 2008. — № 3. — С. 52–65.
    32. Кобозева, А.А. Условие обеспечения нечувствительности
    стеганосообщения к возмущающим воздействиям / А.А. Кобозева //
    Сучасна спеціальна техніка. — 2010. — № 4. — С. 28–35.
    33. Кобозева, А.А. Стеганографический метод, устойчивый к атаке сжатием /
    А.А. Кобозева, Д.А. Ткач // Збірник тез Х Всеукраїнської науково-технічної конференції «Математичне моделювання та інформаційні
    технології», 23–25 листопада 2011 р. — Одеса: ОДАХ, 2011. — С. 55–56.
    34. Subhashini, D. Comparison analysis of spatial Domain and compressed
    Domain steganographic techniques / D. Subhashini, P. Nalini, G. Chandrasekhar
    // International Journal of Engineering Research and Technology. — 2012. —
    Vol. 1, Iss. 4. — PP. 1–6.
    35. Прохожев, Н.Н. Влияние внешних воздействий на DC-коэффициент
    матрицы дискретно-косинусного преобразования в полутоновых
    изображениях / Н.Н. Прохожев, О.В. Михайличенко, А.Г. Коробейников //
    Научно-технический вестник Санкт-Петербургского государственного


    126
    университета информационных технологий, механики и оптики. — 2008.
    — № 56. — С. 57–62.
    36. Шумейко, А.А. Использование квантования Ллойда-Макса для внедрения
    цифровых водяных знаков / А.А. Шумейко, А.И. Пасько, Т.Н. Тищенко //
    Інформаційна безпека. — 2010. — № 2(4). — С. 101–108.
    37. Корольов, В.Ю. Планування досліджень методів стеганографії та
    стеганоаналізу / В.Ю. Корольов, В.В. Поліновський, В.А. Герасименко,
    М.Л. Горінштейн // Вісник Хмельницького національного університету. —
    2011. — № 4. — С. 187–196.
    38. Королев, В.Ю. Стеганография по методу наименее значимого бита на
    базе персонализированных флеш-накопителей / В.Ю. Королёв,
    В.В. Полиновский, В. А. Герасименко // Управляющие системы и машины.
    — № 1(231). — 2011. — С. 79–87.
    39. Li, B. A Survey on Image Steganography and Steganalysis / B. Li et al. //
    Journal of Information Hiding and Multimedia Signal Processing. — 2011. —
    Vol.2, No.2. — PP.142–172.
    40. Fridrich, J. On estimation of secret message length in LSB steganography in
    spatial domain / J. Fridrich, M. Goljan // In IS&T/SPIE Electronic Imaging:
    Security, Steganography, and Watermarking of Multimedia Contents VI. —
    2004. — Vol.5306. – PP. 23–34.
    41. Алиев, А.Т. О применении стеганографического метода LSB к
    графическим файлам с большими областями монотонной заливки /
    А.Т. Алиев // Вестник ДГТУ. — Ростов-на-Дону, 2004. — Том 4, № 4 (22).
    — С. 454–460.
    42. Veeraswamy, K. Adaptive AC-Coefficient Prediction for Image Compression
    and Blind Watermarking / K. Veeraswamy, S. Srinivas Kumar // Journal of
    Multimedia. — 2008. — Vol. 3, No. 1. — PP. 16–22.
    43. Chu, W.C. DCT based image watermarking using subsampling / W.C. Chu //
    IEEE Transactions on Multimedia. — 2003. — Vol. 5, Iss. 1. — PP. 34–38.


    127
    44. Maity, S.P. Robust image watermarking using multiresolution analysis /
    S.P. Maity et al. // Proceedings of IEEE Indian Annual Conference (INDICON
    2004), IIT Kharagpur, 20–22 December, 2004. — 2004. — PP. 174–179.
    45. Podilchuk, C.I. Digital Watermarking: Algorithms and Applications /
    C.I. Podilchuk, E.J. Delp // IEEE Signal Processing Magazine. — 2001. —
    Vol.18, Iss. 4. — PP. 33–46.
    46. Yongdong, W. On the security of an SVD based ownership watermarking /
    W. Yongdong // IEEE Transactions on Multimedia. — 2005. — Vol. 7, Iss. 4.
    — PP. 624–627.
    47. Bergman, C. Unitary Embedding for Data Hiding with the SVD / C. Bergman,
    J. Davidson. // Proceedings of Security, Steganography, and Watermarking of
    Multimedia Contents VII, San Jose, CA, January 17, 2005. — Vol. 5681. —
    PP. 619–630
    48. Lancini, R. A robust video watermarking technique in the spatial domain /
    R. Lancini, F. Mapelli, S. Tubaro // Proceedings of Video/Image Processing and
    Multimedia Communications 4th EURASIP-IEEE Region 8 International
    Symposium on VIPromCom, Zadar, Croatia, 16–19 June 2002. — 2002. —
    PP. 251–256.
    49. Huang, H.Y. Robust technique for watermark embedding in a video stream
    based on block matching algorithm / H.Y. Huang, Y.R. Lin, W.H. Hsu // Optical
    Engineering. — 2008. — Vol. 47, Iss. 3. — PP. 037402-1–037402-14.
    50. Shih, F.Y. Combinational image watermarking in the spatial and frequency
    domains / F.Y. Shih, S.Y.T. Wu // Pattern Recognition. — 2003. — Vol. 36,
    Iss. 4. — PP. 969–975.
    51. Suhail, M.A. Digital watermarking based DCT and JPEG model / M.A. Suhail,
    M.S. Obaidat // IEEE Transactions on Instrumentation and Measurement. —
    2003. — Vol. 52, Iss. 5. — PP. 1640–1647.
    52. Fan, C.-H. A robust watermarking technique resistant Jpeg compression / C.-H. Fan, H.-Y. Huang, W.-H. Hsu // Journal of Information Science and
    Engineering. — 2011. — Vol. 27, Iss. 1. — PP. 163–180.


    128
    53. Кобозева, А.А. Связь свойств стеганографического алгоритма и
    используемой им области контейнера для погружения секретной
    информации // Искусственный интеллект. — 2007. — № 4. — С. 531–538.
    54. Hernandez, J.R. DCT-Domain Watermarking Techniques for Still Images:
    Detector Performance Analysis and a New Structure / J.R. Hernandez,
    A. Amado, F. Perez-Gonzalez // IEEE Transactions on Image Processing. —
    2000. — Vol. 9, Iss. 1. — PP. 55–68.
    55. Li, C. A novel watermarking scheme for image authentication in DWT domain
    / C. Li, H. Song // Proceedings of 3rd International Conference on Anti-counterfeiting, Security, and Identification in Communication (ASID’09), Hong
    Kong, 20–22 Aug. 2009. — 2009. — PP. 160–162.
    56. Premarante, P. A novel watermark embedding and detection scheme for
    images in DFT domain / P. Premaratne, C.C. Ko // Proceedings of IEEE 7th
    International Conference on Image Processing & Applications, Manchester, UK,
    13 Jul 1999-15 Jul 1999. — 1999. — Vol. 2. — PP. 780–783.
    57. Meerwald, P. Watermarking Method Based on Significant Difference of
    Wavelet Coefficient Quantization / P. Meerwald, C. Koidl, A. Uhl // IEEE
    Transaction on Multimedia. — 2009. — Vol. 11, Iss. 5. — PP. 1037–1041.
    58. Nasir, I. Subsampling-based image watermarking in compressed DCT domain
    / I. Nasir et al. // The Tenth IASTED International Conference on Signal and
    Image Processing (SIP 2008), August 18 – 20, 2008, Kailua-Kona, Hawaii,
    USA. — 2008. — PP. 339–344.
    59. Reddy, A.A. A new wavelet based logo-watermarking scheme / Reddy A.A.,
    Chatterji B.N. // Pattern Recognition Letters. — 2005. — Vol. 26, Iss. 7. —
    PP. 1019–1027.
    60. Кобозева, А.А. Теория возмущений как основа общего подхода к оценке
    чувствительности стеганосообщений / А.А. Кобозева, Е.В. Нариманова //
    Інформатика та математичні методи в моделюванні. — 2012. — Том 2,
    № 3. — С. 254–267.


    129
    61. Зорило, В.В. Анализ особенностей сингулярных чисел матриц цифровых
    изображений при разных степенях сжатия для выявления фотомонтажа /
    В.В. Зорило, А.А. Кобозева // Захист інформації. — 2010. — № 3. — С. 34–
    41.
    62. Кобозева, А.А. Матричный анализ – основа общего подхода к
    обнаружению фальсификации цифрового сигнала / А.А. Кобозева,
    О.В. Рыбальский, Е.А. Трифонова // Вісник Східноукраїнського
    національного університету ім. В. Даля. — 2008. — №8(126), Ч.1. — С. 62–
    72.
    63. Кобозева, А.А. Основы общего подхода к решению проблемы
    обнаружения фальсификации цифрового сигнала /
    Електромашинобудування та електрообладнання. — 2009. — Вип.72. —
    С. 35–41.
    64. Meerwald, P. A Survey of Wavelet-domain Watermarking Algorithms /
    P. Meerwald, A. Uhl // Proceedings of the SPIE, Electronic Imaging, Security
    and Watermarking of Multimedia Contents III. — 2001. — Vol. 4314. —
    PP. 505–516.
    65. Lin, W.-H. A blind watermarking method using maximum wavelet coefficient
    quantization / W.-H. Lin et al. // Expert Systems with Applications. — 2009. —
    Vol. 36, Iss. 9. — РР. 11509–11516.
    66. Wang, S.H. Wavelet tree quantization for copyright protection watermarking /
    S.H. Wang, Y.P. Lin // IEEE Transactions on Image Processing. — 2004. —
    Vol. 13, Iss. 2. — PP. 154–165.
    67. Li, E. An integer wavelet based multiple logo-watermarking scheme / E. Li,
    H. Liang, X. Niu // Proceedings of the IEEE WCICA. — 2006. — PP.10256–
    10260.
    68. Lien, B.K. A watermarking method based on maximum distance wavelet tree
    quantization / B.K. Lien, W.H. Lin // Proceedings of the 19th Conference on
    Computer Vision, Graphics and Image Processing. – 2006. – PP. 269–276.


    130
    69. Lin, W.-H. An Efficient Watermarking Method Based on Significant
    Difference of Wavelet Coefficient Quantization / W.-H. Lin et al. // IEEE
    Transactions on Multimedia. — 2008. — Vol. 10, Iss. 5. — PP. 746–757.
    70. Lian, H. Design of digital watermarking algorithm based on wavelet transform
    / H. Lian et al. // Proceedings of International Conference on Machine Learning
    and Cybernetics (ICMLC), 11–14 July 2010, Qingdao. — 2010. — Vol. 5. —
    PP. 2228–2231.
    71. Mohammed, A.A. Robust Image Watermarking Scheme Based on Wavelet
    Technique / A.A. Mohammed, H.M. Sidqi // International Journal of Computer
    Science and Security. — 2011. — Vol. 5, Iss. 4. — PP. 394–404.
    72. Гонсалес, Р. Цифровая обработка изображений / Р. Гонсалес, Р. Вудс;
    пер. с англ. П.А. Чочиа. — М. : Техносфера, 2006. — 1070 с.
    73. Fridrich, J. Combining Low-Frequency and Spread Spectrum Watermarking /
    J. Fridrich // Proceedings of the SPIE Conference on Mathematics of
    Data/Image Coding, Compression and Encryption, July 19, 1998, San-Diego,
    USA. — 1998. — Vol.3456. — PP. 2–12.
    74. Cox, I.J. Secure spread spectrum watermarking for multimedia / I.J. Cox et al.
    // IEEE Transactions on Image Processing. — 1997. — Vol. 6, Iss. 12. —
    PP. 1673–1687.
    75. Huang, J. Image digital watermarking algorithm using multiresolution wavelet
    transform // J. Huang, C. Yang // Proceeding of the IEEE International
    Conference on Systems, Man and Cybernetics, 10–13 Oct. 2004. — 2004. —
    Vol. 3. — PP. 2977–2982.
    76. Veeraswamy, K. An image compression scheme using AC predictions /
    K. Veeraswamy, B.C. Mohan, T. Jyothirmayi // Proceedings of the International
    Conference on Computational Intelligence and Multimedia Applications
    (ICCIMA 2007), 13–15 Dec. 2007, Sivakasi, Tamil Nadu. — 2007. —
    PP. 2530.


    131
    77. Jiwu, H. Embedding image watermarks in dc components / H. Jiwu, Y.Q. Shi,
    S. Yi // IEEE Transactions on Circuits and Systems for Video Technology. —
    2000. — Vol. 10, Iss. 6. — PP. 974–979.
    78. Huang, P.S. Robust spatial watermarking technique for colour images via
    direct saturation adjustment / P.S. Huang et al. // IEE Proceedings: Vision,
    Image and Signal Processing. — 2005. — Vol. 152, Iss. 5. — PP. 561–574.
    79. Abdallah, E.E. A robust block-based image watermarking scheme using fast
    Hadamard transform and singular value decomposition / E.E. Abdallah,
    A. Ben Hamza, P. Bhattacharya // Proceedings of 18th International Conference
    on Pattern Recognition (ICPR’06), August 20–24, Hong Kong. — 2006. —
    PP. 673–676.
    80. Lu, W. Robust digital image watermarking based on subsampling / W. Lu,
    H. Lu, F.-L. Chung // Applied Mathematics and Computation. — 2006. —
    Vol. 181, Iss. 2. — PP. 886–893.
    81. Chen, B. Quantization index modulation: A class of provably good methods
    for digital watermarking and information embedding / B. Chen, G.W. Wornell //
    IEEE Transactions on Information Theory. — 2001. — Vol. 47, Iss. 4. —
    PP. 1423–1443.
    82. Seo, Y.S. QIM Watermarking for Image with Two Adaptive Quantization Ste-sizes / Y.S. Seo et al. // Proceedings of the 9th International Conference on
    Advanced Communication Technology, 12–14 Feb. 2007, Gangwon-Do. —
    2007. — Vol. 1. — PP. 797–800.
    83. Ourique, F. Angle QIM: A novel watermark embedding scheme robust against
    amplitude scaling distortions / F. Ourique // Proceedings of IEEE International
    Conference on Accustics, Speech and Signal Processing (ICASSP’05), 18–23
    March 2005. — 2005. — Vol. 2. — PP. 797–800.
    84. Li, Q. Using Perceptual Models to Improve Fidelity and Provide Resistance to
    Valumetric Scaling for Quantization Index Modulation Watermarking / Q. Li,
    I.J. Cox // IEEE Transactions on Information Forensics and Security. — 2007.
    — Vol. 2, Iss. 2. — PP. 127–139.


    132
    85. Huang, H.-Y. An effective watermark embedding algorithm for high JPEG
    compression / H.-Y. Huang, C.-H. Fan, W.-H. Hsu // Proceedings of the IAPR
    Conference on Machine Vision Applications (IAPR MVA 2007), May 16–18,
    2007, Tokyo, Japan. — 2007. — PP. 256–259.
    86. Shahraeini, S. A Robust Digital Image Watermarking Approach against JPEG
    Compression Attack Based on Hybrid Fractal-Wavelet / S.Shahraeini,
    M.Yaghoobi // Proceedings of 8th International Conference on Computer
    Science and Information Technologies (CSIT 2011), 26–30 September, 2011,
    Yerevan, Armenia. — 2011. — Vol. 5. — PP. 616–622.
    87. Bas, P. Self-similarity based image watermarking / P. Bas, J.-M. Chassery,
    F. Davoine // Proceedings of IX European Signal Processing Conference,
    September 8–11, 1998, Island of Rhodes, Greece. — 1998. — PP. 8–11.
    88. Kamal, G. Information Hiding using Fractal Encoding [Электронный ресурс]
    / G. Kamal // Kanwal Rekhi School of Information Technology, Indian Institute
    of Technology Bombay, Powai, Mumbai. — Режим доступа:
    http://www.it.iitb.ac.in/research/projects/students/archives/2002/abstract.php?prj
    id=200113
    89. Takai, N. Digital Watermarking by a Holographic Technique / N. Takai,
    Y. Mifune // Applied Optics. — 2002. — Vol. 41, Iss. 5. — РР. 865–873.
    90. Смирнов, М.В. Голографический подход к встраиванию скрытых
    водяных знаков в фотоизображение / М.В. Смирнов // Оптический журнал.
    — 2005. — Том 72, № 6. — С. 51–56.
    91. Колесников, М.В. Метод скрытой передачи данных в оптическом канале
    видеокамеры [Электронный ресурс] / М.В. Колесников // Инженерный
    вестник. — М. : ФГБОУ ВПО «МГТУ им. Н.Э. Баумана», 2013. — № 2. —
    Режим доступа: http://engbul.bmstu.ru/doc/543251.html
    92. Кобозева, А.А. Общий подход к анализу состояния информационных
    объектов, основанный на теории возмущений / А.А. Кобозева // Вісник
    Східноукраїнського національного університету ім. В. Даля. — 2008. —
    №8(126), Ч.1. — С. 72–81.


    133
    93. Кобозева, А.А. Теория возмущений как основной инструмент анализа
    информационных процессов и свойств информационных объектов /
    А.А. Кобозева // Управління розвитком. — 2008. — №6. — С. 21–23.
    94. Кобозева, А.А. Методика оценки основных параметров произвольного
    стеганоалгоритма / А.А. Кобозева, М.А. Мельник // Збірник матеріалів V
    Міжнародної науково-практичної конференції «Проблеми і перспективи
    розвитку ІТ-індустрії». Харків, 25–26 квітня 2013. — Харків : ХНЕУ, 2013.
    — Вип. 3(110), Том 2. — С. 201.
    95. Кобозева, А.А. Формальный подход к оценке свойств
    стеганографического алгоритма / А.А. Кобозева, М.А. Мельник // Праці ІV
    Міжнародної науково-практичної конференції «Обробка сигналів і
    негауссівських процесів», присвяченої пам’яті професора Ю.П. Кунченка:
    Тези доповідей. Черкаси, 22–24 травня 2013 р. — Черкаси: ЧДТУ, 2013. —
    С.57–58.
    96. Деммель, Д. Вычислительная линейная алгебра [Текст] : теория и
    приложения / Д. Деммель; Пер. с англ. Х.Д. Икрамова. — М. : Мир, 2001.
    — 430 с.
    97. Бахвалов, Н.С. Численные методы [Текст] : учебное пособие для студ.
    физико-математических спец. вузов; Рекомендовано МО РФ /
    Н.С. Бахвалов, Н.П. Жидков, Г.М. Кобельков. — 6-е изд. — М. : БИНОМ.
    Лаборатория знаний, 2008. — 636 с.
    98. Бобок, И.И. Стеганоанализ как частный случай анализа информационной
    системы / И.И. Бобок, А.А. Кобозева // Сучасна спеціальна техніка. —
    2011. — № 2. — С. 21–34.
    99. Бобок, И.И. Стеганоаналитический метод для цифрового сигнала-контейнера, хранящегося в формате с потерями / И.И. Бобок // Сучасний
    захист інформації. — 2011. — № 2. — С. 50–60.
    100. Кобозева, А.А. Формальные условия обеспечения устойчивости
    стеганометода к сжатию / А.А. Кобозева, М.А. Мельник // Сучасна
    спеціальна техніка. — 2012. — № 4(31). — С. 60–69.


    134
    101. Кобозева, А.А. Стеганографический метод, основанный на
    преобразовании спектра симметричной матрицы / А.А. Кобозева // Праці
    УНДІРТ. — 2006. — № 4(48). — С. 44–52.
    102. Борисенко, И.И. Стеганографический SS-метод, использующий
    модулирующий сигнал специального вида / И.И. Борисенко, А.А. Кобозева
    // Вісник Східноукраїнського національного університету ім. В. Даля. —
    2007. — № 5(111), Ч. 1. — С. 24–32.
    103. Борисенко, И.И. Стеганографические SS-методы, использующие
    сингулярное и спектральное разложения матрицы контейнера /
    И.И. Борисенко, А.А. Кобозева // Зв’язок. — 2007. — № 7. — С. 34–38.
    104. Кобозева А.А. Анализ особенностей сингулярных чисел матриц
    цифровых изображений при разных степенях сжатия для выявления
    фотомонтажа / А.А.Кобозева, В.В.Зорило // Захист інформації. – 2010. -
    №3. – С.34-41.
    105. Winkler, S. A perceptual distortion metric for digital color images /
    S. Winkler // Proceedings of the 5th IEEE International Conference on Image
    Processing (ICIP’98), October 1998, Chicago, USA. — 1998. — Vol. 3. —
    PP. 399–403.
    106. Westen, S.J.P. Perceptual Image Quality Based on a Multiple Channel HVS
    Model / S.J.P. Westen, R.L. Lagendijk, J. Biemond // Proceeding of
    International Conference on Acoustics, Speech, and Signal Processing
    (ICASSP-95), 9–12 May 1995, Detroit, USA. — 1995. — Vol. 4. — PP. 2351–
    2354.
    107. Кобозева, А.А. Условия устойчивости стеганографического алгоритма к
    атаке сжатием / А.А. Кобозева, М.А. Мельник // Тези доповідей VIII
    Міжнародної науково-практичної конференції «Військова освіта та наука:
    сьогодення та майбутнє» [Текст] / за загальною редакцією В.В. Балабіна.
    — К. : ВІКНУ, 2012. — С. 60.
    108. Кобозева, А.А. Формальные условия обеспечения устойчивости
    стеганометода к сжатию и их реализация в новом стеганоалгоритме


    135
    [Електронний ресурс] / А.А. Кобозева, М.А. Мельник // Проблемы
    региональной энергетики. — Кишинеу, 2013. — № 1(21). — С. 93–102. —
    Режим доступу: http://ieasm.webart.md/data/m71_2_237.pdf
    109. Мельник, М.А. Формальные достаточные условия обеспечения
    устойчивости стеганографического алгоритма к сжатию / М.А. Мельник,
    А.А. Кобозєва // Інформатика, інформаційні системи та технології: десята
    всеукраїнська конференція студенів і молодих науковців. Одеса, 29
    березня 2013 р. — Одеса, 2013. — С. 32–33.
    110. Кобозева, А.А. Нечувствительность стеганосообщения к сжатию и
    формальные достаточные условия ее обеспечения / А.А. Кобозева,
    М.А. Мельник // Збірник наукових праць Військового інституту Київського
    національного університету ім. Т. Шевченка. – 2012. — Вип. 38. — С. 193–
    203.
    111. Каханер, Д. Численные методы и программное обеспечение [Текст] / Д.
    Каханер, К. Моулер, С. Нэш; Пер. с англ. под ред. Х.Д. Икрамова. — 2-е
    изд., стер. — М. : Мир, 2001. — 575 с.
    112. Гантмахер, Ф.Р. Теория матриц [Текст] : монография / Ф.Р. Гантмахер.
    — 5-е изд. — М. : Физматлит, 2004. — 559 с.
    113. Кобозева, А.А. Анализ чувствительности сингулярных векторов
    матрицы изображения как основа стеганоалгоритма, устойчивого к сжатию
    / А.А. Кобозева, М.А. Мельник // Захист інформації. — 2013. — Том 15,
    №2. — С. 88–96.
    114. Кобозева, А.А. Векторная SIGN-чувствительность как основа
    геометрической модели системы защиты информации / А.А. Кобозева,
    В.А. Хорошко // Захист інформації. — 2008. — № 3. — С. 49–57.
    115. Кобозева, А.А. SIGN-чувствительность и ее использование в
    стеганографических алгоритмах / А.А. Кобозева // Вестник Херсонского
    национального технического университета. — 2007. — № 2(28). — С. 142–
    146.


    136
    116. Мельник, М.А. Стеганоалгоритм, устойчивый к сжатию / М.А. Мельник
    // Інформаційна безпека. — 2012. — № 2(8). — С. 99–106.
    117. Мельник, М.А. Стеганографический алгоритм для контейнеров-изображений, устойчивый к атаке сжатием / М.А. Мельник // Труды 14-й
    международной научно-практической конференции «Современные
    информационные и электронные технологии», 27–31 мая 2013 г. — Одесса,
    2013. — С. 193–194.
    118. Мельник, М.А. Sign-нечувствительность сингулярных векторов матрицы
    изображения как основа стеганоалгоритма, устойчивого к сжатию /
    М.А. Мельник // Інформатика та математичні методи в моделюванні. —
    2013. — Том 3, №2. — С. 146–155.
    119. Кобозева, А.А. Стеганографический алгоритм, основанный на sign-нечувствительности сингулярных векторов матрицы изображения /
    А.А. Кобозева, М.А. Мельник // Системи обробки інформації. — 2013. —
    Вип. 3(110), Том 2. — С. 90–94.
    120. Мельник, М.А. Повышение скрытой пропускной способности
    стеганографических алгоритмов, устойчивых к атаке сжатием /
    М.А. Мельник // Збірник наукових праць Військового інституту Київського
    національного університету ім. Т. Шевченка. — 2013. — Вип. 41. — С. 56–
    62.
    121. NRCS Photo Gallery: [Електронний ресурс] // United States Department of
    Agriculture. Washington, USA. Режим доступа:
    http://photogallery.nrcs.usda.gov (Дата обращения: 26.07.2012).
    122. Кобозева, А.А. Исследование проблемы устойчивости
    стеганографического алгоритма, основанного на нормальном
    спектральном разложении матрицы / А.А. Кобозева // Вісник ДУІКТ. —
    2007. — Том 5, № 4. — С. 80–90.
    123. Peng, L. A blind image watermarking scheme based on wavelet tree
    quantization / L. Peng, D. Zhizhong // Second International Symposium on


    137
    Electronic Commerce and Security (ISECS’09), 22–24 May 2009, Nanchang. —
    2009. — Vol. 1. — PP. 218–222.
  • Стоимость доставки:
  • 200.00 грн


ПОИСК ДИССЕРТАЦИИ, АВТОРЕФЕРАТА ИЛИ СТАТЬИ


Доставка любой диссертации из России и Украины