Построение стегосистемы RDH на основе статистических свойств областей изображения (2024)
В статье рассмотрен метод обратимого скрытия данных (RDH) для растровых изображений. Статистические свойства контейнера учитываются путем разделения изображения на связные области методом «лесного пожара» и сбора статистики младших бит для формирования встраиваемой последовательности с заданным распределением. Для разделения изображения на часть для сбора статистических свойств контейнера и часть для встраивания информации применяется метод интерполяции INP. Получение последовательности бит с заданным распределением обеспечивается арифметическим декодером. Построенная стегосистема имеет ёмкость встраивания 0.6 бит/пиксель. Проводится RS-стегоанализ на базе изображений BOSS_v1.01 и оценка свойств полученных контейнеров по показателям визуального искажения.
Идентификаторы и классификаторы
Список литературы
- Грибунин В. Г., Костюков В. Е., Мартынов А. П., Николаев Д. Б., Фомченко В. Н. Прикладная стеганография: для студентов, аспирантов, научных работников, изучающих вопросы обеспечения безопасности информации. Саров: Российский Федеральный ядерный центр - Всероссийский научно-исследовательский институт экспериментальной физики, 2021. 484 с.
- Ryabko B. Unconditionally secure short key ciphers based on data compression and randomization // Designs, Codes, and Cryptography. 2023. V. 91, № 6. P. 2201-2212.
- Монарёв В. А., Фионов А. Н., Шокин Ю. И. Обзор современных теоретико-информационных подходов к решению основных задач криптографии и стеганографии // Вычислительные технологии. 2010. Т. 15, № 2. С. 69-86.
- Tutuncu K., Çataltaş Ö. Compensation of degradation, security, and capacity of LSB substitution methods by a new proposed hybrid n-LSB approach // Computer Science and Information Systems. 2021. V. 18, № 4. P. 1311-1332.
- Talasila S., Vijaya Kumar G., Vijaya Babu E., Nainika K., Veda Sahithi M., Mohan P. The Hybrid Model of LSB-Technique in Image Steganography Using AES and RSA Algorithms // Soft Computing and Signal Processing. 2023. V. 840. P. 403-413.
- Rajabi-Ghaleh S., Olyaeefar B., Kheradmand R., Ahmadi-Kandjani S. Image security using steganography and cryptography with sweeping computational ghost imaging // Frontiers in Physics. 2024. V. 12. № 1336795.
- Нечта И. В. Цифровая стеганография в программах и текстовых файлах. М.: Горячая линия - Телеком, 2023. 112 с.
- Novanto F., Nugraha A., Kurniawan J., Prayogo A. Optimizing Digital Image Steganography through Hybridization of LSB and Zstandard Compression // Sinkron. 2024. V. 9, № 1. P. 75-82.
- Wu W., Li H. A novel scheme for random sequential high-capacity data hiding based on PVD and LSB // Signal, Image and Video Processing. 2023. V. 18. P. 2277-2287.
- Mali A., Dongre M. Block Based Self-Secured LSB Embedding Scheme for Reversible Steganography // IOT with Smart Systems. 2023. V. 2. P. 625-635.
- Mohammad A., Al-Haj A., Farfoura M. An improved capacity data hiding technique based on image interpolation // Multimedia Tools and Applications. 2018. V. 78, № 6. P. 7181-7205.
- Jung K., Yoo K. Data hiding method using image interpolation // Computer Standards & Interfaces. 2009. V. 31, № 2. P. 465-470.
- Tripathi A., Prakash J. Interpolation Based Reversible Data Hiding using Pixel Intensity Classes // International Journal of Next-Generation Computing. 2023. V. 14, № 4. P. 621-643.
- Punia R., Malik A., Singh S. An interpolation-based reversible data hiding scheme for internet of things applications // Discover Internet of Things. 2023. V. 3, № 18.
- Mohammad A. A. high quality interpolation-based reversible data hiding technique using dual images // Multimedia Tools and Applications. 2023. V. 82. P. 36713-36737.
- Lee C-F., Huang Y-L. An efficient image interpolation increasing payload in reversible data hiding // Expert Systems with Applications. 2012. V. 39, № 8. P. 6712-6719.
- Конахович Г. Ф., Пузыренко А. Ю. Компьютерная стеганография: теория и практика. Киев: МК-Пресс, 2006. 283 с.
- Kumari L., Ramanathan P., Rani J., Vinothkumar D., Sneha A., Amalarani V., Joe B. Selection of optimum compression algorithms based on the characterization on feasibility for medical image // Biomedical Research. 2017. V. 28, № 13. P. 5633-5637.
- Евсютин О. О., Кокурина А. С., Мещеряков Р. В. Обзор методов встраивания информации в цифровые объекты для обеспечения безопасности в «интернете вещей» // Компьютерная оптика. 2019. Т. 43, № 1. P. 137-154.
- Kuri J., Rafi M. Securing Data in Internet of Things (IoT) using Cryptography and Steganography Techniques // International Journal for Research in Applied Science & Engineering Technology. 2020. V. 8, № 7. P. 1933-1939.
- Шелухин О. И. Стеганография. Алгоритмы и программная реализация. М.: Горячая линия - Телеком, 2017. 592 c.
- Fridrich J., Goljan M., Du R. Reliable Detection of LSB Steganography in Grayscale and Color Images // Special Session on Multimedia Security and Watermarking. Ottawa, Canada, 2001. P. 27-30.
- Pevny T., Bas P., Fridrich J. Steganalysis by subtractive pixel adjacency matrix // IEEE Transactions on Information Forensics and Security. 2010. V. 5, № 2. P. 215-224.
- Holub V., Fridrich J. Random projections of residuals for digital image steganalysis // IEEE Transactions on Information Forensics and Security. 2013. V. 8, № 12. P. 1996-2006.
- Сирота А. А., Дрюченко М. А., Иванков А. Ю. Стегоанализ цифровых изображений с использованием методов поверхностного и глубокого машинного обучения: известные подходы и новые решения // Вестник Воронежского государственного университета. Серия: Системный анализ и информационные технологии. 2021. № 1. С. 33-52.
- Полунин А. А., Яндашевская Э. А. Использование аппарата свёрточных нейронных сетей для стегоанализа цифровых изображений // Труды Института системного программирования РАН. 2020. Т. 32, № 4. С. 155-164.
- Ryabko B., Ryabko D. Information-theoretic approach to steganographic systems // Proc. IEEE International Symposium on Information Theory, Nice, France, 2007. P. 2461-2464.
- Визильтер Ю. В., Желтов С. Ю., Бондаренко А. В., Ососков М. В., Моржин А. В. Обработка и анализ изображений в задачах машинного зрения: курс лекций и практических занятий. М.: Физматкнига, 2010. 672 с.
- Said A. Introduction to Arithmetic Coding - Theory and Practice. Hewlett-Packard Laboratories Report. USA, 2004. 64 p.
- База BOSS изображений для исследований методов стеганографии [сайт]. URL: http://agents.fel.cvut.cz/boss/index.php?mode=VIEW&tmpl=about (дата обращения: 26.03.2024).
- Mahasree M. Improved Reversible Data Hiding in Medical images using Interpolation and Threshold based Embedding Strategy // International Journal of Emerging Trends in Engineering Research. 2020. V. 8. P. 3495-3501.32. Lu T.-C., Lin M.-C., Huang C.-C., Deng K.-M. Reversible Data Hiding Based on Image Interpolation with a Secret Message Reduction Strategy // International Journal of Computer Software Engineering. 2016. V. 1. P. 124-130.
- Eltysheva K., Fionov A. Stegosystem construction on the basis of statistical structure of covertext // Proc. XII International Symposium on Problems of Redundancy, St.-Petersburg, May 26-30, 2009. P. 180-185.
- Рябко Б. Я., Фионов А. Н. Эффективный метод адаптивного арифметического кодирования для источников с большими алфавитами // Проблемы передачи информации. 1999. Т. 35, № 4. C. 1-14.
- Жилкин М. Ю. Теоретико-информационные методы стегоанализа графических данных: дис. … канд. тех. наук: 05.12.13. Сиб. гос. ун-т телекоммуникаций и информатики, Новосибирск,2009. 153 с.
Выпуск
Другие статьи выпуска
В статье рассмотрены вопросы конструктивной цифровой трансформации учебного процесса посредством использования образовательных онлайн-платформ. На основе анализа существующих решений разработана авторская методика дифференцированного оценивания образовательной онлайн-платформы вуза. Встроенная в платформу метрическая модель на основе рискового термометра являет собой новый подход в области образовательного технологического проектирования учебного процесса. Практическая значимость методики оценивания эффективности образовательной онлайн-платформы состоит в получении релевантной информации для принятия решений по развитию платформы, что, в свою очередь, обеспечит эффективную организацию и повысит результативность учебного процесса в вузе.
Существующие методики оценки уровня доверия к процессу управления инцидентами информационной безопасности и к процессам систем мониторинга событий информационной безопасности крайне ограничены. Данные методики основаны на экспертной оценке и носят периодический характер с большим промежутком времени между оценками. Целью данного исследования является разработка методики оценки уровня доверия к процессу управления инцидентами информационной безопасности, которая позволит проводить оценку в автоматизированном режиме с минимальным участием экспертов. В результате была разработана методика оценки уровня доверия к процессу управления инцидентами информационной безопасности, которая включает в себя перечень критериев доверия и метрик для их оценки, в её основе лежит методика SOMM и ГОСТ ISO/IEC 27035. Разработанная методика основана на трехэтапной оценке показателей доверия: оценка метрик доверия, оценка критериев доверия, оценка уровня доверия к процессу управления инцидентами информационной безопасности. Сформирован математический аппарат расчета числовых значений метрик доверия, критериев доверия и общего уровня доверия к процессу управления инцидентами информационной безопасности. Разработанная методика может быть включена в общую методику оценки уровня доверия к процессам информационной безопасности, входящим в состав процесса мониторинга событий информационной безопасности.
В работе проводится сравнение различных способов построения лазерных излучателей в импульсных полупроводниковых дальномерах. Рассмотрены два полупроводниковых лазерных излучателя с длиной волны 905 нм, входящих в состав импульсного дальномера. Оптическая схема передающего и приемного каналов дальномера состоит из асферической линзы и объектива. Отличие между лазерными излучателями заключается в наличии в одном из них встроенной цилиндрической линзы. Продемонстрированы результаты измерения расстояния до цели дальномером с обоими вариантами построения излучателей в различных условиях.
Прогресс в развитии современных информационных технологий непосредственно связан с применением ресурсоемких приложений в наукоемких исследованиях, а также в промышленных прикладных задачах. В настоящее время остро стоит проблема анализа больших объемов геофизических данных и повышения производительности систем для их исследования. Один из путей решения данной проблемы заключается в применении многопроцессорных ЭВМ и многомашинных вычислительных комплексов, способных производить параллельную, в том числе распределенную, обработку данных. В работе представлены описание и реализация вычислительной модели для параллельной обработки сейсмических данных на базе системы LuNA для автоматического конструирования параллельных программ.
В работе рассматривается методика оценки защищенности речевой акустической информации при подготовке помещений для проведения закрытых переговоров. Авторами предложена структурная схема этапов создания интеллектуальной системы, в которой с учетом недостатков существующих подходов используются методы распознавания, основанные на сверточных нейронных сетях. Описывается процесс формирования обучающего набора данных в формате аудиозаписей с наложенными шумами с различными отношениями сигнал/шум. Рассматриваются возможности аудиоредактора Adobe Audition и библиотек Python для формирования наборов данных. Предлагается классифицировать спектрограммы либо мел-частотные кепстральные коэффициенты аудиозаписей с помощью нейронной сети по процентам разборчивости речи с целью автоматизации процесса оценки защищенности речевой акустической информации. Для достижения требуемого результата планируется обучить нейронную сеть на различных данных, провести сравнительный анализ с существующим подходом, оценить производительность системы и провести валидацию результатов. Предложенный подход и его практическое применение позволят значительно повысить качество и расширить условия применения оценки защищенности речевой акустической информации.
При анализе иерархической системы управления сетями связи используется математический аппарат теории сетей массового обслуживания. Особенность и научная новизна построенной модели заключается в том, что учитывается ограниченная надежность элементов системы. Представленные результаты численных расчётов демонстрируют влияние коэффициента готовности элементов системы управления на показатели, характеризующие время реакции системы при поступлении запросов, связанных с процессами технического обслуживания и эксплуатации сетевых объектов.
Глобальный спрос на услуги мобильного Интернета с более высокой пропускной способностью стимулирует постоянную эволюцию технологий сотовой связи. Сегодня сотовые сети насыщены частотами ниже 3 ГГц. Для обеспечения требуемого увеличения скорости передачи данных требуется большая пропускная способность в более высокочастотном диапазоне. Из-за растущих требований к пропускной способности мобильные сети 5-го поколения (5G) нацелены на диапазон частот от 3 до 6 ГГц (FR1). Также для сетей 5G планируется использование частот в диапазоне 24–29 ГГц. Несмотря на ожидаемое широкое использование диапазона частот от 3 до 6 ГГц, имеется мало эмпирических данных о потерях в тракте и опыте планирования сетей мобильной радиосвязи. В данной работе разработана методика определения зоны покрытия базовой станции сети 5G при учёте большинства параметров аппаратуры и сигналов для разных моделей распространения сигнала. Получено выражение для определения скорости передачи данных в аппаратуре 5G-NR в режиме TDD. Представлены результаты расчётов зоны покрытия на примере города Новосибирска для частоты 4.8 ГГц. Проанализирована проблема развертывания при планировании покрытия сети 5G.
В настоящей статье представлен разработанный метод оценки покрытия при проведении фаззинг-тестирования программного обеспечения, использующий технологии аппаратной виртуализации. Тестируемое программное обеспечение рассматривается как черный ящик. Особенностью предлагаемого метода является возможность выполнения контроля состояния виртуальной машины, в которой осуществляется фаззинг-тестирование, в том числе осуществление мониторинга состояния процессора и входных данных в режиме реального времени. Проведенные эксперименты показали, что разработанный метод позволяет получить оценку тестового покрытия кода с высокой точностью, сопоставимой с методом оценки на основе статической инструментации, который, однако, применим только при проведении фаззинг-тестирования методом белого ящика.
В данной работе предложена структура широкополосного приемника мгновенного измерения частоты, состоящего из аналоговых корреляторов и цифрового блока вычисления оценки частоты. Особенностью данной структуры является использование всего двух АЦП, вне зависимости от ширины рабочего диапазона частот. Расширение частотного диапазона достигается за счет применения каналов с компараторами, причем каждый канал с компаратором увеличивает ширину рабочего частотного диапазона вдвое. Приведен порядок расчета основных характеристик МИЧ-приемника: время задержки и количество каналов с компараторами. Приведены результаты моделирования, показывающие сравнение СКО оценки частоты с известной широкополосной структурой, представленной в литературе, и предлагаемой структурой.
Издательство
- Издательство
- СИБГУТИ
- Регион
- Россия, Новосибирск
- Почтовый адрес
- 630102, Новосибирская обл, г Новосибирск, Октябрьский р-н, ул Кирова, д 86
- Юр. адрес
- 630102, Новосибирская обл, г Новосибирск, Октябрьский р-н, ул Кирова, д 86
- ФИО
- Зазуля Юрий Владимирович (РЕКТОР)
- E-mail адрес
- rector@sibsutis.ru
- Сайт
- https://sibsutis.ru/