Методы защиты цифровой видеоинформации при ее передаче в распределенных компьютерных сетях тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Щерба, Евгений Викторович

  • Щерба, Евгений Викторович
  • кандидат технических науккандидат технических наук
  • 2009, Омск
  • Специальность ВАК РФ05.13.19
  • Количество страниц 99
Щерба, Евгений Викторович. Методы защиты цифровой видеоинформации при ее передаче в распределенных компьютерных сетях: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Омск. 2009. 99 с.

Оглавление диссертации кандидат технических наук Щерба, Евгений Викторович

ВВЕДЕНИЕ.

ГЛАВА I. АНАЛИЗ СУЩЕСТВУЮЩИХ МЕТОДОВ ЗАЩИТЫ ЦИФРОВОЙ ВИДЕОИНФОРМАЦИИ ПРИ ЕЁ ПЕРЕДАЧЕ В РАСПРЕДЕЛЕННЫХ КОМПЬЮТЕРНЫХ СЕТЯХ.

1.1 Защита конфиденциальности.

1.1.1 Шифрование данных.

1.1.2 Сокрытие факта передачи.

1.1.3 Возможности квантовой криптографии

1.2 Обеспечение целостности и доступности.

1.2.1 Имитозащита.

1.2.2 Электронно-цифровая подпись.

1.2.3 Резервирование каналов.

1.3 Выводы.

ГЛАВА II. РАЗРАБОТКА МЕТОДОВ ЗАЩИТЫ ЦИФРОВОЙ ВИДЕОИНФОРМАЦИИ НА ОСНОВЕ СИСТЕМЫ

МУЛЬТИПЛЕКСИРОВАНИЯ ТРАФИКА.

2.1 Система мультиплексирования трафика.

2.2 Схема визуальной криптографии.

2.3 Сегментация видеоинформации в системе мультиплексирования трафика.

2.3.1 Общие принципы.

2.3.2 Разработка способа сегментации для метода защиты конфиденциальности передаваемой видеоинформации.

2.3.3 Разработка способа сегментации для метода обеспечения доступности передаваемой видеоинформации.

2.4 Выводы.

ГЛАВА III. АНАЛИЗ ЭФФЕКТИВНОСТИ РАЗРАБОТАННЫХ МЕТОДОВ ЗАЩИТЫ.

3.1 Возможности нарушителя.

3.2 Методика анализа.

3.3 Анализ метода защиты конфиденциальности.

3.3.1 Восстановление изображения вида «равномерная сетка».

3.3.2 Восстановление изображения методами экстраполяции.

3.3.3 Восстановление изображения вида «неравномерная сетка».

Интерполяция разрывов.

3.4 Выбор способа сегментации видеоинформации для метода защиты конфиденциальности

3.5 Анализ эффективности метода обеспечения доступности.

3.6 Выводы.

ГЛАВА IV. РЕАЛИЗАЦИЯ ПРОГРАММНЫХ СРЕДСТВ ЗАЩИТЫ ПЕРЕДАВАЕМОЙ ВИДЕОИНФОРМАЦИИ.

4.1 Реализация методов защиты в формате Microsoft DirectShow фильтров.

4.2 Экспериментальные исследования методов.78*

4.3 Выводы

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методы защиты цифровой видеоинформации при ее передаче в распределенных компьютерных сетях»

Актуальность работы

Передача видеоинформации в компьютерных сетях, включая сеть Internet, является важнейшей составляющей информационного потока для многих современных мультимедиа-приложений. Это и различные системы мониторинга, наблюдения, видеотелефонии, регистрирующие и передающие огромные объемы видеоинформации, и персонализированное телевизионное вещание и многие другие системы. Неотъемлемым инструментом видеосистем следующего поколения станет использование потоковой передачи видеоинформации, представленной в цифровом виде. Термином «потоковое видео» обозначают технологии сжатия и буферизации данных, которые позволяют передавать видеоинформацию в реальном времени по локальным компьютерным сетям и через сеть Internet. Согласно статистике исследовательских организаций CacheLogic и Ipoque до 50% всего Internet трафика представляет собой видеоинформацию, передаваемую в распределенных компьютерных сетях [68]. Передача видеоинформации в реальном времени предъявляет повышенные требования к ширине канала, задержкам передачи и допустимым потерям данных. В настоящее время сеть Internet не всегда обеспечивает гарантированное качество обслуживания. Кроме этого, неоднородность структуры сетей и характеристик систем передачи и приема видеоинформации затрудняет передачу в режиме распределенного доступа. Освоение наиболее подходящих стандартов сжатия, преобразования и представления видеоинформации, разработка, протоколов и методов передачи составляют важную проблему в области развития информационных технологий [31, 36, 13, 9].

Наряду с указанными проблемами, при передаче информации по открытому каналу связи неизбежно встает задача защиты её конфиденциальности, целостности и доступности. Под конфиденциальностью видеоинформации обычно понимается субъективно определяемая характеристика видеоинформации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной видеоинформации и обеспечиваемая способностью сохранять указанную видеоинформацию в тайне от субъектов, не имеющих полномочий доступа к ней [19, 41]. Никто сегодня не сможет назвать точную цифру суммарных потерь от компьютерных преступлений, связанных с несанкционированным доступом к информации. С развитием и глобализацией Internet и используемых технологий передачи данных, эта проблема встает наиболее остро, затрагивая и подчиняя себе полный спектр различных решений и разработок. Уникальность глобальной сети Internet в том, что она не находится во владении какого-то физического лица, частной компании, государственного ведомства или отдельной страны. Вследствие этого, практически во всех сегментах сети отсутствует государственное регулирование, цензура и другие формы контроля как за информацией, циркулирующей в сети, так и за субъектами, пользующихся ее услугами. С другой стороны, Internet сегодня, практически безальтернативный и единственный путь обмена информацией, как на магистральном, так и на локальном уровне. Естественно, данные обстоятельства накладывают дополнительные меры по защите передаваемых данных, так как в незащищенном виде она доступна практически каждому злоумышленнику. Данная проблема широко рассматривается в работах В.А. Герасименко, П.Д. Зегжды, Д.П. Зегжды, А.А. Молдовяна, Н.А. Молдовяна, В. А. Пярина и других авторов.

Учитывая указанные особенности сети Internet, эффективная защита передаваемой информации невозможна на физическом уровне семиуровневой сетевой модели OSI. На сегодняшний день наиболее популярным решением для защиты конфиденциальности на уровне представления является шифрование [2, 3, 21, 29]. Однако в случае потоковой передачи видеоинформации возможности наиболее популярных алгоритмов шифрования могут быть ограничены ввиду их недостаточного быстродействия. За последние годы было предложено множество специализированных алгоритмов шифрования в качестве возможного решения проблемы защиты цифровых изображений и потока видеоинформации. Один из первых широко распространенных подходов к шифрованию цифровых видеоданных заключался в перестановке строк или столбцов кадров видеопотока [7]. Однако большинство таких алгоритмов не обладают достаточной криптостойкостью, и были подвергнуты вскрытию [16]. Вместе с тем, в настоящее время активно ведутся разработки в области визуальной криптографии, которые представляют новую технологию обеспечения защиты конфиденциальности визуальной информации [76, 82, 62, 63].

Зачастую, вместе с обеспечением защиты конфиденциальности передаваемой видеоинформации, не менее важной задачей является обеспечение её целостности и доступности. Говоря о доступности видеоинформации, подразумевают свойство системы, в которой циркулирует видеоинформация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их видеоинформации [19, 41]. Несомненно, существует достаточное количество методов, призванных обеспечивать целостность и доступность видеоинформации преимущественно на физическом уровне. Среди этих методов можно выделить методы направленные на обеспечение отказоустойчивости (резервирование, дублирование, зеркалирование оборудования и данных) и обеспечение безопасного восстановления (резервное копирование и электронное архивирование видеоинформации) [20, 41].-Однако не существует эффективных технических решений способных обеспечивать доступность информации на уровне содержания при её передаче. Криптографическая-защита видеоинформации в определенных случаях может гарантировать только её целостность, но не может обеспечивать доступность.

Таким образом, попытка предложить метод обеспечения доступности видеоинформации, передаваемой в распределенных сетях, основанный на технике визуальной криптографии и системе мультиплексирования трафика [18], функционирующей на транспортном уровне, наряду с методом обеспечения конфиденциальности, несомненно, также является актуальной.

Цель работы

В связи с этим цель диссертационной работы заключается в обеспечении защиты конфиденциальности и доступности цифровой видеоинформации на уровне содержания при её передаче в распределенных компьютерных сетях. Для достижения поставленной цели решаются задачи разработки и исследования совокупности методов защиты конфиденциальности и обеспечения доступности цифровой видеоинформации при её передаче в распределенных компьютерных сетях, в основу которых положена техника визуальной криптографии и система мультиплексирования трафика. Решение задачи диссертационной работы заключается в следующем:

1. Разработка специализированной системы мультиплексирования трафика для защиты конфиденциальности и обеспечения доступности цифровой видеоинформации при её передаче.

2. Разработка способов сегментации видеоинформации для применения в системе мультиплексирования трафика в качестве схем визуальной криптографии.

3. Разработка архитектуры и реализация экспериментальных программных модулей (методов защиты цифровой'видеоинформации.

4. Проведение экспериментальных исследований, подтверждающих эффективность разрабатываемых методов.

Методы исследований

В диссертационной работе используются методы математического анализа, теории вероятностей, теории цифровой обработки сигналов и изображений, криптографии и экспериментальных исследований, выполненных с использованием среды программирования Borland С++ Builder и технологии Microsoft DirectShow.

Достоверность

Достоверность результатов работы обеспечивается строгостью применения математических моделей, непротиворечивостью полученных результатов, а также практическим применением разработанных методов.

Научная новизна

В диссертационной работе получены следующие научные результаты:

1. Разработана и реализована специализированная версия системы мультиплексирования трафика для защиты конфиденциальности и обеспечения доступности цифровой видеоинформации при её передаче.

2. Разработан и исследован яркостный способ сегментации изображения как вариант схемы визуальной криптографии в применении к методу защиты конфиденциальности цифровой видеоинформации при её передаче.

3. Доказана эффективность яркостного способа сегментации изображения для решения поставленной задачи относительно других рассматриваемых способов.

4. Исследована и обоснована эффективность способа равномерной сегментации изображения применительно к методу обеспечения доступности видеоинформации, передаваемой в распределенных компьютерных сетях.

Практическая значимость

Разработка и реализация методов защиты получила финансовую поддержку Фонда содействия развитию малых форм предприятий в научно-технической сфере (программа У.М.Н.И.К, «Методы защиты и управления качеством при передаче видеоинформации в файлообменных пиринговых сетях»).

Результаты работы используются для повышения эффективности защиты конфиденциальности и обеспечения доступности видеоинформации, передаваемой в системе видеонаблюдения Омского государственного технического университета.

Разработанные программные модули зарегистрированы в Отраслевом фонде электронных ресурсов науки и образования (ОФЭРНиО) и используются при преподавании дисциплины «Криптографические методы и средства защиты информации» в Омском государственном техническом университете [53].

Апробация работы

Результаты работы прошли апробацию в виде выступлений на научных конференциях и семинарах:

1. 39ая Всероссийская молодежная конференция «Проблемы теоретической и прикладной математики» (2008, г. Екатеринбург).

2. VIII Сибирская научная школа-семинар с международным участием «Компьютерная безопасность и криптография - SIBECRYPT-09» (2009, г. Омск).

3. VIII Всероссийский конкурс-конференция студентов и аспирантов по информационной безопасности «SIBINFO-2008» (2008, г. Томск).

4. II Федеральная школа-конференция по инновационному малому предпринимательству в приоритетных направлениях науки и высоких технологий (2006, г. Москва).

5. Конкурс инновационных проектов аспирантов и студентов по приоритетному направлению «Безопасность и противодействие терроризму» (2006, г. Барнаул).

6. Конференция—конкурс работ студентов, аспирантов и молодых ученых «Технологии Microsoft в теории и практике программирования» (2006, г. Новосибирск).

Публикации

Результаты диссертации отражены в 11 публикациях, в том числе 2 публикации в изданиях, рекомендованных ВАК для публикации основных научных результатов диссертации.

Структура и объём работы

Диссертационная работа состоит из введения, четырех глав, заключения, списка литературы и трех приложений. Общий объем работы составляет 99 страниц, в том числе 22 рисунка и 2 таблицы.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Щерба, Евгений Викторович

Результаты работы используются при преподавании дисциплины «Криптографические методы и средства защиты информации» в Омском государственном техническом университете.

Диссертационная работа является законченным на данном этапе научным исследованием, в котором проведен анализ существующих методов защиты видеоинформации, передаваемой в распределенных компьютерных сетях, и предложены методы защиты конфиденциальности и обеспечения доступности передаваемой видеоинформации с использованием отличительных способов сегментации кадров потока видеоинформации.

ЗАКЛЮЧЕНИЕ

На основе анализа существующих методов защиты информации в распределенных компьютерных сетях при её передаче выявлены недостатки и ограничения этих методов применительно к передаче цифровой видеоинформации и предложены альтернативные решения поставленных задач. В результате проведенных исследований получены следующие основные научные и практические результаты:

1. Сформулированы требования к системе защиты цифровой видеоинформации в распределенных компьютерных сетях при её передаче.

2. Разработаны методы защиты конфиденциальности и обеспечения доступности передаваемой видеоинформации на основе системы мультиплексирования трафика и варианте схемы визуальной криптографии.

3. Предложены способы яркостной и равномерной сегментации кадров потока видеоинформации для применения в разработанных методах защите.

4. Приведено исследование представленных способов, сравнение с другими способами сегментации и обоснована эффективность выбранных способов сегментации.

5. Представлена модульная реализация разработанных методов защиты на основе технологии Microsoft DirectShow.

6. Проведены экспериментальные исследования разработанных методов, представлены рекомендации относительно параметров их применения.

Полученные методы защиты обладают следующими отличительными особенностями:

• Основываются на свойстве структурной избыточности распределенных сетей.

• Обеспечивают защиту на уровне содержания информации.

• Позволяют решать поставленную задачу без применения криптографических алгоритмов.

• Используют бесключевое преобразование информационного потока.

• Программная реализация представленных методов предъявляет минимальные требования к вычислительным ресурсам.

Список литературы диссертационного исследования кандидат технических наук Щерба, Евгений Викторович, 2009 год

1. Аграновский А.В. Основы компьютерной стеганографии: Учебное пособие / А.В. Аграновский, П.Н. Девянин, Р.А. Хади, А.В. Черемушкин. М.: Радио и Связь, 2003.- 154 с.

2. Анин Б.Ю. Защита компьютерной информации / Б.Ю. Анин. СПб.: БХВ-Петербург, 2000. - 384 с.

3. Баричев С.С. Основы современной криптографии / С.С. Баричев, В.В. Гончаров, Р.Е. Серов. М.: Мир, 1997. - 176 с.

4. Бахвалов Н.С. Численные методы. / Н.С. Бахвалов, Н.П. Жидков, Г.М. Кобельков. М: Бином. Лаборатория знаний, 2006. - 640 с.

5. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. / О.Н. Василенко. М.: МЦНМО, 2003. - 326 с.

6. Винокуров А.Ю. Стандарты аутентификации и ЭЦП России и США / А. Ю. Винокуров // Технологии и средства связи . 2003 - № 3.

7. Володин, А.А. Обработка видео в системах телевизионного наблюдения / А.А. Володин, В.Г. Митько, Е.Н. Спинко // Вопросы защиты информации. — 2002.-№4(59).-С. 34-47.

8. Генне О. В. Основные положения стеганографии / О. В. Генне // Защита информации. Конфидент. СПб: Конфидент. - 2000. - №3. - С. 20-25.

9. Гонсалес, Р. Цифровая обработка изображений. / Р. Гонсалес, Р. Вудс — М.: Техносфера, 2005. 1072 с.

10. ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

11. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения.

12. ГОСТ Р ИСО/МЭК 15408-3-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.

13. Грузман И.С. Цифровая обработка изображений в информационных системах: Учебное пособие. / И.С. Грузман, B.C. Киричук, В.П. Косых, Г.И. Перетяган, А.А. Спектор. Новосибирск: Изд-во НГТУ, 2000. - 168 с.

14. Домашев А.В. Программирование алгоритмов защиты информации / А.В. Домашев, В.О. Попов, Д.И. Правиков, И.В. Прокофьев, А.Ю. Щербаков. -М.: Нолидж, 2000. 288 с.

15. Елманова Н.З. Введение в Borland С++ Builder / Н.З. Елманова, С.П. Кошель. М.: Диалог-МИФИ, 1998. - 675 с.

16. Ефимов В.И. Комплекс программ защиты видеоданных / В.И. Ефимов, М.В. Корытова, Г.С. Ржаницын, Е.В. Щерба // Научная сессия МИФИ — 2007. Сборник научных трудов. М.: МИФИ, 2007. - Т. 16: Компьютерные науки. Информационные технологии. - С. 143-144.

17. Ефимов В.И. Нахождение потоков с общим источником методом вычисления последовательной корреляции. / В.И. Ефимов // Системы управления и информационные технологии. 2007. - №1.1(27). - С. 148151.

18. Ефимов В.И. Система мультиплексирования разнесенного TCP АР трафика / В.И. Ефимов, Р.Т. Файзуллин // Вестник Томского университета. Приложение. 2005.- №14.- С. 115-118.

19. Зегжда Д.П. Основы безопасности информационных систем / Д.П. Зегжда, A.M. Ивашко. М.: Горячая линия - Телеком, 2000. - 452 с.

20. Зима В.М. Безопасность глобальных сетевых технологий. / В.М. Зима, А.А. Молдовян, Н.А. Молдовян. СПб.: БХВ-Петербург, 2000. - 300 с.

21. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. / М.А. Иванов. М.: КУДИТ{-ОБРАЗ, 2001.-368 с.

22. Коблиц Н. Курс теории чисел и криптографии. / Н. Коблиц. М.: ТВП, 2001.-254 с.

23. Кочетков К. Использование пакета криптографии OpenS SL для тестирования процессоров Электронный ресурс. / К. Кочетков. Режим доступа: http://www.ixbt.com/cpu/openssl-as-test.shtml, свободный.

24. Кустов В.Н., Федчук А.А. Методы встраивания скрытых сообщений / В.Н. Кустов, А.А. Федчук // Защита информации. Конфидент. СПб: Конфидент. -2000. — №3.-С. 34.

25. Лопухов И. Резервирование промышленных сетей Ethernet на втором уровне OSI: стандарты и технологии / И. Лопухов // Современные технологии автоматизации. 2009 - №3 - С. 16-32

26. Месенбринк Д. Digital Revolution / Д. Месенбринк // Защита информации. Конфидент. СПб: Конфидент. - 2003. - №1. - С. 5.

27. Молдовян Н.А. Криптография. От примитивов к синтезу алгоритмов. / Н.А. Молдовян, А.А. Молдовян, М.А. Еремеев. СПб.: БХВ-Петербург, 2004. -448 с.

28. Оков И.Н. Криптографические системы защиты информации / И.Н. Оков. -СПб.: Типография ВУС, 2001. 236с.

29. Пярин В.А. Безопасность электронного бизнеса / В.А. Пярин, А.С. Кузьмин, С.Н Смирнов; Под ред. действительного члена РАЕН д.т.н., проф. В.А. Минаева; М.: Гелиос АРВ, 2002. - 432 с.

30. Саломаа А. Криптография с открытым ключом: Пер. с англ. / А. Саломаа. -М.: Мир, 1995.-318 с.

31. Сергеенко B.C. Сжатие данных, речи, звука и изображений в телекоммуникационных системах. / B.C. Сергеенко, B.Bt Баринов. М.: РадиоСофт, 2009. - 360 с.

32. Снейдер И. Эффективное* программирование ТСРЯР. Библиотека программиста / И. Снейдер. СПб: Питер, 2002: - 320 с.

33. Сойфер В.А. Компьютерная обработка* изображений. Часть, 2. Методы и алгоритмы / В.А. Сойфер // Соросовский образовательный журнал. 1996. — №3. — С. 110-121.

34. Сойфер В.А. Теоретические основы цифровой обработки изображений. / В.А. Сойфер, В.В. Сергеев, С.Б Попов, В.В. Мясников. Самара: СГАУ, 2000.-256 с.

35. Сухорослов О.В. Пиринговые системы: концепция, архитектура и направления исследований / О.В. Сухорослов // Проблемы вычислений в распределенной среде: прикладные задачи. М: УРСС, 2004. - Ч. 2. - С. 747.

36. Сэломон Д. Сжатие данных, изображений и звука. / Д. Сэломон М.: Техносфера, 2004. - 368 с.

37. Файзуллин Р.Т. Система мультиплексирования разнесенного TCP/IP трафика / Р.Т. Файзуллин, В.И. Ефимов // Математические структуры и моделирование. 2002. - №10.- С. 115-118.

38. Фомичев В.М. Дискретная математика и криптология. Курс лекций. / В.М. Фомичев М.: Диалог-МИФИ, 2003. - 400 с.

39. Хорев П.Б. Криптографические интерфейсы и их использование. / П.Б. Хорев М.: Горячая Линия - Телеком, 2007. - 280 с.

40. Черемушкин А.В. Лекции по арифметическим алгоритмам в криптографии. / А.В. Черемушкин М.: МЦНМО, 2002. - 104 с.

41. Шелупанов А.А. Основы информационной безопасности: Учебное пособие / А.А. Шелупанов, В.П. Лось, Р.В. Мещеряков, Е.Б. Белов. М.: Горячая линия - Телеком, 2006. - 544 с.

42. Шелупанов А.А. Специальные вопросы информационной безопасности / А.А. Шелупанов, Р.В. Мещеряков // Монография. — Томск: Институт оптики атмосферы СО РАН, 2003. 244 с.

43. Шнайер Б. Прикладная криптография, 2-е издание: протоколы, алгоритмы, исходные тексты на языке Си. / Б. Шнайер — М: Триумф, 2002. — 610 с.

44. Щерба Е.В. Анализ применимости методов интерполяции и экстраполяции для решения задачи восстановления изображения / Е.В. Щерба // Компьютерная оптика. — 2009. Том № 33, №3. - С. 336-340.

45. Щерба Е.В. Атака на систему мультиплексирования разнесенного TCF^^^L/JP трафика на основе анализа корреляции потоков / Е.В. Щерба, В.И. Ефиме»- ^ //

46. Информационные технологии моделирования и управления. — 20051. Выпуск 6(24). С. 859-863.

47. Щерба Е.В. Метод защиты канала передачи видеоинформации на oo.trсмультиплексирования трафика / Е.В. Щерба // Вопросы зятттт>у - Гы информации. - 2008. - № 1(80). - С. 55-60.

48. Щерба Е.В. Метод защиты цифровой видеоинформации при её передачг«===^; в распределенных компьютерных сетях / Е.В. Щерба // ТТриютал t т^д дискретная математика. 2009. - Приложение № 1. - С. 60-62.

49. Щерба Е.В. «Учебно-исследовательский программный модуль Y-Sharing 1.0 для сегментации входящего потока видеоинформации на основе значения яркости» М.: ЦИТиС - №50200900627.

50. Юань Ф. Программирование графики для Windows. / Ф. Юань. СПб: Питер, 2002. - 1072 с.

51. Ященко В.В. Введение в криптографию. / В.В. Ященко. М: МЦНМО, 1998.-272 с.

52. Ateniese G. Extended capabilities for visual cryptography / G. Ateniese, C. Blundo, A. De Santis, D. R. Stinson // Theoretical Computer Science. 2001. -V. 250, n.1-2. - P. 143-161.

53. Blundo C. Improved Schemes for Visual Cryptography / C. Blundo, A. De Bonis, A. De Santis // Designs, Codes and Cryptography. 2001. - V. 24, n.3. - P. 255278.

54. Blundo C. Visual cryptography for grey level images / C. Blundo, A. De Santis, M. Naor // Information Processing Letters. 2000. - V. 75, n.6. - P. 255-259.

55. Blundo C. Visual cryptography schemes with optimal pixel expansion / C. Blundo, S. Cimato, A. De Santis 11 Theoretical Computer Science. 2006. - V. 369, n.l.-P. 169-182.

56. Brezinski C. Extrapolation Methods. Theory and Practice. / C. Brezinski, M. Redivo Zaglia. Amsterdam: Elsevier Science and Technology, 1991. - 474 p.

57. Chang C.-C. Preventing Cheating in Computational Visual Cryptography / C.-C. Chang,. T.-H. Chen, L.-J. Liu // Fundaments Informaticae. 2009. - Vol. 92, n.1-2.-P. 27-42.

58. Chen Y.-F. A multiple-level visual secret—sharing scheme without image size expansion / Y.-F. Chen, Y.-K. Chan, C.-C. Huang, M.-H. Tsai, Y.-P. Chu // Information Sciences: an International Journal. — 2007. V. 177, n.21. - P. 4696— 4710.

59. Cimato S. Colored visual cryptography without color darkening / S. Cimato, R. De Prisco, A. De Santis // Theoretical Computer Science. 2007. - V. 374, n.l-3.-P. 261-276.

60. Cohen B. BitTorrent Protocol 1.0. BitTorrent.org: 2002. Электронный ресурс. -Режим доступа: http://www.bittorrent.org/protocol.html, свободный.

61. De Bonis A. Randomness in secret sharing and visual cryptography schemes / A. De Bonis, A. De Santis // Theoretical Computer Science. 2004. - V. 314, n.3. -P. 351-374.

62. Gobby C. Quantum key distribution over 122 km of standard telecom fiber / C. Gobby, Z. L. Yuan, A. J. Shields // Applied Physics Letters. N.Y.: American Institute of Physics. - 2004. - V. 84, № 19. - P. 3762-3764.

63. International Standards Organization 1984. «OSI-Basic Reference Model», ISO 7498, International Standards Organization, Geneva.

64. Ipoque Internet Study 2008/2009. Электронный ресурс. — Режим доступа: http://www.ipoque.com/resources/internet-studies/internet-study-20082009, свободный.

65. ITU-R Recommendation ВТ.709. Basic Parameter Values for the HDTV Standard for the Studio and for International Programme Exchange. — Geneva: ITU, 1990.

66. Kodak Lossless True Color Image Suite Электронный ресурс. Режим доступа: http://rOk.us/graphics/kodak/, свободный.

67. Kuhn М. Some technical details about VideoCrypt, 1996. Электронный ресурс. — Режим доступа:http://www.cl.cam.ac.uk/~mgk25/tv-crypt/details.txt, свободный.

68. Lee C.-Y. A probability model for reconstructing secret sharing under the Internet environment / C.-Y. Lee, Y.-S. Yeh, D.-J. Chen, K.-L. Ku // Information Sciences: an International Journal. 1999. - V. 116, n.2-4. — P. 109— 127.

69. Leung B. W. On the security of a visual cryptography scheme for color images / B. W. Leung, Y. N. Felix, S. W. Duncan // Pattern Recognition. 2009. - Vol. 42, П.5.-Р. 929-940.

70. Lukac R. Bit-level based secret sharing for image encryption / R. Lukac, K. N. Plataniotis // Pattern Recognition. 2005. - Vol. 38, n.5. - P. 767-772.

71. Microsoft Corporation. Microsoft TCP/IP. Учебный курс: Официальное пособие Microsoft для самостоятельной подготовки. М.: Русская редакция, 1999.-344 с.

72. Naor М. Visual Cryptography / М. Naor, A. Shamir // Lecture Notes in Computer Science. Berlin: Springer-Verlag, 1995. - Vol. 1294. - P. 322.

73. Pesce M. Programming Microsoft DirectShow for Digital Video and Television / M. Pesce. Redmond: Microsoft Press, 2003. - 450 p.

74. Press W.H. Interpolation, Realization, and Reconstruction of Noisy, Irregularly Sampled Data / W.H. Press, G.B. Rybicki // Astrophysical Journal. 1992. -Vol. 398.-P. 169-176.

75. Press W.H. Numerical Recipes: The Art of Scientific Computing. Third Edition. / W.H. Press, S.A. Teukolsky, W.T. Vetterling, B.P. Flannery Cambridge, Cambridge University Press, 2007. - 1256 p.

76. Shamir A. How to share a secret / A. Shamir // Communications of the ACM-1979.-N.Y.: ACM Press. 1979.-Vol. 22.-P. 612-613.

77. Shyu S. J. Efficient visual secret sharing scheme for color images / S. J. Shyu // Pattern Recognition. 2006. - Vol. 39, n.5. - P. 866-880.

78. Tzeng W.-G. A New Approach' for Visual Cryptography / W.-G. Tzeng, C.-M. Hu // Designs, Codes and Cryptography. 2002. - V. 27, n.3. - P. 207-227.

79. Vatolin D. Giving the best compression ratio in the lossless video compression field Электронный ресурс. / D. Vatolin, D. Popov, S. Putilin. Режим доступа: http://graphics.cs.msu.ru/ru/science/research/videocompression/lossless, свободный.

80. Сокращения, принятые в диссертационной работе

81. Сокращение Полное значение

82. СОМ Объектная модель компонентов1. Интернет протокол

83. OSI Модель взаимодействия открытых систем

84. TCP Протокол транспортного уровня

85. ЛВС Локальная вычислительная сетьнсд Несанкционированный доступ1. ОС Операционная системаско Средняя квадратичная ошибка

86. СМТ Система мультиплексирования трафика

87. СРС Схема, разделяющая секрет

88. ЭЦП Электронно-цифровая подписьалай1. АКТоб использовании результатов диссертационной работы Щербы Е.В.

89. Начальник центра телекоммуникаций ивычислительной техники ОмГТУ1. А.А. Духовских

90. Листинги процедур сегментации изображения

91. Листинг 1. Процедура яркостной сегментации изображения.

92. HRESULT SNT: :Transform(IMediaSample *pMediaSample)

93. BYTE *pData; long IDataLen; int iPixel;1. RGBTRIPLE *prgb;

94. Указатель на буфер изображения // Размер каждого входящего кадра // Переменная для использования внутри циклов // Указатель на текущий пиксельunsigned long Med; // Среднее значение яркости по изображению

95. AMMEDIATYPE* рТуре = &mpInput->CurrentMediaType(); VIDEOINFOHEADER *pvi = (VIDEOINFOHEADER *) pType->pbFormat; ASSERT(pvi);

96. CheckPointer(pMediaSample,EPOINTER); pMediaSample->GetPointer(&pData); IDataLen = pMediaSample->GetSize();

97. Получение свойств изображения из BITMAPINFOHEADER int cxlmage = pvi->bmiHeader.biWidth; int cylmage = pvi->bmiHeader.biHeight; int numPixels = cxlmage * cylmage;prgb = (RGBTRIPLE*) pData; Med = 0;for (iPixel=0; iPixel < numPixels; iPixel++, prgb++)

98. Листинг 2. Процедура равномерной сегментации изображения.

99. HRESULT SNT: :Transform(IMediaSample *pMediaSample) {

100. BYTE *pData; // Указатель на буфер изображенияlong IDataLen; // Размер каждого входящего кадраint iPixel; // Переменная для использования внутри циклов

101. RGBTRIPLE *prgb; // Указатель на текущий пиксель

102. AMMEDIATYPE* рТуре = &mpInput->CurrentMediaType(); VIDEOINFOHEADER *pvi = (VIDEOINFOHEADER *) pType->pbFormat; ASSERT(pvi);

103. CheckPointer(pMediaSample,EPOINTER); pMediaSample->GetPointer(&pData); IDataLen = pMediaSample->GetSize();

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.