Модель и метод защиты видеоинформации от угроз нарушения целостности с использованием стеганографии тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Мартимов, Руслан Юрьевич
- Специальность ВАК РФ05.13.19
- Количество страниц 127
Оглавление диссертации кандидат наук Мартимов, Руслан Юрьевич
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
ГЛАВА 1. ОБЗОР УГРОЗ И СУЩЕСТВУЮЩИХ ПОДХОДОВ К ЗАЩИТЕ ЦЕЛОСТНОСТИ ВИДЕОИНФОРМАЦИИ
1.1 Классификация атак на видеоинформацию
1.2 Применение метрики Минковского для оценки искажений
1.3 Применение «сиамских» сверточных нейронных сетей для оценки искажений
1.4 Требования к системам хранения, передачи и обработки информации
1.5 Основные известные подходы к защите целостности видеоинформации
1.6 Постановка цели и задачи диссертационной работы
Выводы
ГЛАВА 2. РАЗРАБОТКА МОДЕЛИ И МЕТОДА ЗАЩИТЫ ЦЕЛОСТНОСТИ ВИДЕОИНФОРМАЦИИ
2.1 Подходы к контролю целостности видеоинформации
2.1.1 Основные свойства робастных хэш функций
2.1.2 Подход к формированию аутентификаторов
2.2 Выбор способа передачи аутентификаторов для фрагментов видеоинформации
2.2.1 Аутентификатор снаружи
2.2.2 Аутентификатор внутри
2.2.3 Смешанный тип
2.3 Модель защиты целостности видеоинформации
2.4 Метод защиты целостности видеоинформации
Выводы
ГЛАВА 3. РАЗРАБОТКА ПРАКТИЧЕСКИХ РЕКОМЕНДАЦИИ ПО ПРИМЕНЕНИЮ ПРЕДЛОЖЕННОЙ модели и метода для построения РОБАСТНОИ СХЕМЫ ЗАЩИТЫ ЦЕЛОСТНОСТИ ВИДЕОИНФОРМАЦИИ
3.1 Основные известные направления к встраиванию и извлечению аутентификаторов в видеоинформацию
3.2 Используемый подход к встраиванию аутентификатора в видеоинформацию
3.3 Численное экспериментальное решение задачи рационализации параметров ЦВЗ на случайных искажениях
3.4 Практические рекомендации по выбору компонентов встраивания аутентификатора
3.5 Выбор компонентов и настройка параметров для детектирования преднамеренных искажений
3.5.1 Обзор классов основных известных робастных хэш-функций
3.5.2 Численная настройка параметров детектирования преднамеренных искажений
3.5.3 Исследование корреляционных свойств хэш-функций
3.6 Практические рекомендации по выбору компонента робастная хэш-функция
3.7 Практические рекомендации по реализации модели защиты целостности видеоинформации
3.8 Экспериментальное исследование построенной схемы защиты целостности видеоинформации
Выводы
ЗАКЛЮЧЕНИЕ
ПРИЛОЖЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Разработка и исследование метода преобразования видеоданных для определения их подлинности и подтверждения целостности2012 год, кандидат технических наук Григорьян, Амаяк Карэнович
Метод и модель повышения стойкости к обнаружению защищаемой информации, встроенной в статические изображения с помощью шумоподобного сигнала2017 год, кандидат наук Балтаев, Родион Хамзаевич
Математическое и программное обеспечение обработки видеоданных с динамическими объектами со скрытым идентификационным слоем2023 год, кандидат наук Морковин Сергей Владимирович
Разработка и исследование методов построения нульбитовой системы цифровых "водяных" знаков устойчивой к случайным и преднамеренным преобразованиям2014 год, кандидат наук Анфиногенов, Сергей Олегович
Метод снижения подверженности приложений к реализации уязвимостей за счет обфускации машинного кода2023 год, кандидат наук Лубкин Иван Александрович
Введение диссертации (часть автореферата) на тему «Модель и метод защиты видеоинформации от угроз нарушения целостности с использованием стеганографии»
ВВЕДЕНИЕ
С повышением пропускной способности каналов передачи интернет-трафика выросли и коммуникационные услуги в части видеотелефонии и других сервисов передачи видеоинформации по сетям общего пользования. По данным ряда исследований, просмотр видео является одним из наиболее используемых сервисов в Интернете, и распространенность данного вида информации продолжает расти. Так, в мире за период 2013-2014 [13] годов число пользователей сети Интернет, регулярно обращающихся к видеоинформации, выросло на 5%. В последние годы видеоинформация также активно используется в информационных войнах. Увеличение потребности и ценности видеоинформации для пользователей приводит к увеличению для неё числа угроз. Чтобы защититься от них и обеспечить целостность, конфиденциальность и доступность видеоинформации, разрабатываются специализированные системы защиты, и с каждым годом они становятся все более востребованными. В данной работе рассматриваются задача обеспечения целостности видеоинформации. Под целостностью информации (согласно документу ФСТЭК СТР-К 2001 г.) понимается устойчивость информации к несанкционированному или случайному воздействию на нее в процессе обработки техническими средствами, результатом которого может быть уничтожение или искажение информации.
В современных информационных системах с практически неограниченным числом пользователей требуется обеспечить защиту от внешних и внутренних нарушителей. В работе под обеспечением защищенности видеоинформации понимается обеспечение требуемой вероятности необнаружения преднамеренных искажений [11], а также применение апробированных компонентов обеспечения целостности.
Все известные основные подходы к обеспечению целостности видеоинформации условно можно разделить на две группы. К первой группе относятся «пассивные» подходы, представленные в работах [10,14,15,16], в которых преднамеренные искажения выявляются по ряду информативных признаков самой видеоинформации без формирования аутентификаторов на передающей стороне. Ко второй группе относятся «активные» подходы, где тем или иным образом выполняется формирование аутентификаторов на передающей стороне и верификация на принимающей. «Активные» подходы, как правило, обеспечивают большую защищенность от преднамеренных искажений, чем «пассивные».
«Активные» подходы условно могут быть разделены на следующие основные группы: криптографические, стеганографические, контентно-ориентированные [26]. Также существуют различные их комбинации. Сегодня в основном защиту от внешних и внутренних нарушителей обеспечивают подходы, использующие криптографические методы, а именно универсальный метод защиты без избыточной информации от указанных нарушителей - электронная цифровая подпись (ЭЦП) [11, 54, 55]. К достоинствам данного метода прежде всего следует отнести высокий уровень защищенности, независимость от размера сообщения, универсальность и достаточную стойкость к криптоанализу. К недостаткам же ЭЦП относятся, во-первых, низкая устойчивость построенной на ее основе защиты к случайным искажениям как защищаемой информации, так и используемых аутентификаторов вследствие требования неизменности сообщения и аутентификатора вплоть до бита; во-вторых, размер ЭЦП не позволяет применять для защиты целостности множества сравнительно небольших фрагментов видеоинформации из-за значительного увеличения нагрузки на канал связи. Типовым значением устойчивости к случайному искажению для ЭЦП является вероятность 10-9 [11,55] для искажения одного бита аутентификатора.
Существует ряд подходов к повышению устойчивости ЭЦП с использованием стеганографии, цепочек хэш-кодов, помехоустойчивого кодирования [26,27], но
ими в полной мере не решается проблема устойчивости хрупких аутентификаторов. Применение же помехоустойчивого кодирования увеличивает нагрузку на канал передачи данных и снижает защищенность. Размеры и «хрупкость» ЭЦП не позволяют обеспечить неотделимость защиты от видеоинформации, что требуется, если видеоинформация свободно распространяется в сети Интернет.
В данной работе под устойчивостью защиты целостности видеоинформации понимается способность сохранять состояние защищенности под воздействием случайных и преднамеренных искажений. Основным источником случайных искажений в работе считаются типовые (допустимые) операции обработки видеоинформации:
1. Перекодирование видеоинформации.
2. Разделение видеоинформации на отдельные видеопоследовательности.
3. Преднамеренное или случайное удаление прикрепленного аутентификатора вследствие изменения форматов.
Под устойчивостью к преднамеренным искажениям понимается способность обеспечить независимость идентификации преднамеренных искажений в защищаемых видеофрагментах.
Задачи повышения устойчивости защиты целостности видеоинформации решались в работах и русских ученых (Грибунин В.Г., Коржик В.И., Оков И.Н., Аграновский А.В., Хади Р.А.) и иностранных (Симонс Г., Качин С., Фридрич Дж., Моулин П. Иохансон Т.).
Таким образом, обеспечение устойчивости защиты целостности видеоинформации является актуальной задачей, и ее актуальность будет только повышаться.
Цель работы: повышение устойчивости механизмов защиты целостности видеоинформации к типовым операциям пользователя в условиях воздействия случайных и преднамеренных искажений.
Научная задача: разработка механизмов защиты целостности видеоинформации, работающих в условиях воздействия случайных и преднамеренных искажений и при этом повышающих устойчивость защиты к современным типовым операциям обработки видеоинформации.
Для достижения поставленной цели в работе решались следующие частные задачи:
1. Анализ потенциальных угроз для видеоинформации, способов защиты от них в современных информационных системах.
2. Исследование показателей устойчивости и защищенности основных существующих методов защиты видеоинформации.
3. Исследование алгоритмов цифровых водяных знаков (ЦВЗ)[1,55,3] для защиты целостности видеоинформации.
4. Исследование способа построения защиты на базе схемы Иохансона [12,35].
5. Разработка принципов построения робастных систем обеспечения целостности видеоинформации.
6. Проведение анализа свойств робастных хэш-функций с целью защиты целостности видеоинформации.
7. Разработка модели и метода защиты целостности видеоинформации.
8. Формирование практических рекомендаций для применения предложенной модели и метода обеспечения целостности видеоинформации.
В соответствии с заявленными целями и задачами работы объектом исследования являются модели систем передачи и обработки видеоинформации,
а предметом исследования стали модели и методы защиты целостности видеоинформации.
На защиту выносятся следующие основные результаты:
1. Модель защиты целостности видеоинформации, обеспечивающая защиту от внешних и внутренних нарушителей и обеспечивающая совместное применение набора подходов защиты целостности.
2. Метод защиты целостности видеоинформации, повышающий устойчивость к типовым операциям обработки видеоинформации.
3. Практические рекомендации по применению предложенных моделей и методов защиты целостности видеоинформации.
Научную новизну диссертации составляют:
1. Предлагаемая модель, в отличие от известных моделей, объединяет модели цифрового водяного знака (ЦВЗ), робастного хеширования видеоинформации и метод формирования «полухрупкого» аутентификатора на основе схемы Йохансона, что в итоге позволяет сформировать защиту целостности видеоинформации, устойчивую при изменении параметров видеоинформации в допустимых пределах и обеспечить при этом защищенность от угроз внешних и внутренних нарушителей.
2. Предлагаемый метод, в отличие от известных методов, использует модель защиты в режиме двухклассового классификатора и обеспечивает рациональную настройку параметров и выбор компонентов, входящих в модель защиты целостности видеоинформации. Также в рамках метода предлагается выполнять численную оценку преднамеренных искажений и формирования обучающих выборок для оценки защищенности от типовых преднамеренных искажений. Таким образом, метод позволяет повысить
устойчивость механизмов защиты видеоинформации при воздействии случайных и преднамеренных искажений.
3. Предлагаемые рекомендации позволяют построить систему устойчивой защиты целостности видеоинформации с учетом требований и характера ее применения в современных информационных и телекоммуникационных системах.
Обоснованность и достоверность полученных результатов достигается: использованием апробированного математического аппарата; системным анализом описания объекта исследований; использованием корректных исходных данных; учетом сложившихся практик и опыта в области информационной безопасности; проведением сравнительного анализа с существующими методами; результатами практических экспериментов.
Практическая значимость работы заключается в том, что предложенные подходы позволят значительно повысить устойчивость механизмов системы защиты целостности видеоинформации, что особенно актуально при свободном распространении видеоинформации в сети Интернет.
Апробация работы. Основные результаты работы представлялись на следующих конференциях:
1. 7 -ая Всероссийская конференция молодых ученых. Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, 2010 г.
2. Международная научно-практическая конференция. «Фундаментальные проблемы науки», 2015 г., Уфа.
3. Международная научно-практическая конференция «Инновации в науке», 2015 г., Новосибирск.
4. Международная научно-практическая конференция «Технические науки: проблемы и перспективы», 2015 г., СПб.
5. XX Международная научно-практическая конференция «Актуальные вопросы науки», 2015 г., Москва.
6. 11-Конгресс Молодых Ученых. Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, 2013 г, СПб.
Структура диссертации. Диссертация состоит из введения, трех глав, заключения, приложения и списка литературы, состоящего из 69 пунктов, включая труды автора. Материал изложен на 127 страницах машинописного текста, содержит 62 рисунка и 4 таблицы.
Глава 1. На основе семи основных атак внешних и внутренних нарушителей на передаваемые сообщения по каналам связи выполнен анализ потенциальных угроз нарушения целостности видеоданных, а также обзор основных методов криминалистического анализа оценки видеоинформации на предмет преднамеренных искажений. На основе проведенной работы сформирована модель угроз целостности видеоинформации. Кроме этого, в данной главе выполняется обзор существующих и известных на данный момент подходов к защите видеоинформации с целью обеспечения ее целостности. Для оценки степени искажения видеоинформации для кадров одного размера предлагается использовать формальную метрику. Также ставится задача по разработке новых механизмов для защиты целостности видеоинформации.
Глава 2. Предлагается построение модели и метода защиты целостности видеоинформации. Для построения данной модели было продолжено более углубленное исследование существующих инструментов защиты целостности видеоинформации и установлено, что наиболее гибким и часто используемым апробированным инструментом являются робастные хэш-функции.
Ключевым элементом предлагаемой модели защиты целостности видеоинформации является формируемый аутентификатор. Было проведено исследование устойчивости аутентификаторов. Из теоретических и практических работ по защите информации следует, что наиболее устойчивыми к случайным искажениям являются не «хрупкие», а так называемые «полухрупкие» аутентификаторы. При этом в рамках данного объекта исследования обязательным требованием является защита не только от внешних, но и от внутренних нарушителей. Поэтому в качестве основного метода формирования «полухрупкого» аутентификатора был выбран метод на основе схемы Иохансона представленный в работах [12,35,4]. Для рационального использования описанной модели предлагается метод защиты целостности видеоинформации. За основу данного метода был взят теоретический аппарат из области машинного обучения.
Глава 3 содержит практическую реализацию предложенной модели и метода защиты целостности видеоинформации. На основе предложенного метода защиты целостности видеоинформации проводится оценка защищенности от преднамеренных искажений, предлагается схема защиты и верификации целостности видеоинформации. Выполнены численные эксперименты для решения представленных выше задач рационализации работы модели на обоих классах искажений в рамках предложенного метода. Также данная глава содержит практические рекомендации по применению предложенной модели и метода.
Личный вклад. Содержание диссертации и положения, выносимые на защиту, отражают персональный вклад автора в данную работу.
ГЛАВА 1. ОБЗОР УГРОЗ И СУЩЕСТВУЮЩИХ ПОДХОДОВ К ЗАЩИТЕ ЦЕЛОСТНОСТИ ВИДЕОИНФОРМАЦИИ
Выделяют [11, 58] ряд базовых атак на заверенные сообщения в информационных и телекоммуникационных системах со стороны как внешних, так и внутренних нарушителей. К основным атакам внешнего нарушителя относят:
- имитации (атака I) - отправитель ничего не отправлял, нарушитель имитирует сообщение;
- подмены (атака 5) - перехваченное нарушителем сообщение меняется на другое;
- повтора (атака О) - перехваченное сообщение отправляется повторно в другое время;
- переадресации (атака А) - нарушитель сообщение, посланное одному получателю, пересылает другому.
К атакам потенциальных внутренних нарушителей относят:
- ренегатство (атаке Т) - отправитель отказывается от отправленного им сообщения, мотивируя это атакой имитации внешнего нарушителя;
- фальсификации приема (атака Л0) - отправитель ничего не передает, получатель формирует выгодное ему сообщение и утверждает, что получил его от отправителя;
- переделки (атака Л1) - при получении, сообщение модифицируется к виду, выгодному получателю.
Вероятности успеха каждой из перечисленных атак обозначим через и Ря1 соответственно [11]. Вероятность успеха нарушителя Рв определяется по правилу:
Рв = тах( р, РБ, Рд, РА, Рт, Р^, Р,).
В современных системах защиты целостности информации значение допустимой вероятности успеха нарушителя, как правило, должно быть не выше Р0 < 10-9 [11].
Данные атаки напрямую связаны с такими понятиями, как авторство и подлинность сообщения [11]. Эти два понятия используются для лучшей идентификации атак нарушителя. Скажем, при атаке повтора авторство будет верным, но подлинность нарушена, поскольку состояние информационной среды на момент повторной отправки сообщения будет отличаться от того, какое было на момент формирования данного сообщения искомым отправителем. В данной работе рассматривается только обобщенное понятие целостности видеоинформации без деления на авторство и подлинность.
1.1 Классификация атак на видеоинформацию
Предложим классификацию атак специфичных для области хранения, передачи и обработки видеоинформации. Первым признаком, как и для любого сообщения, является классификации атак предлагается использовать сам тип нарушителя [11]:
1. внешний;
2. внутренний.
Организация защиты от потенциальных внутренних нарушителей выполнить значительно сложнее, чем от внешнего [11].
Следующим классифицирующим параметром выступает информационный объект (сущность) на который направлены атаки нарушителей. Их условно можно разделить на три уровня (группы):
1. Целиком видеоинформация.
2. Отдельные последовательности кадров либо отдельные кадры.
3. Содержимое самих кадров либо содержимое групп кадров.
Другими словами, на наивысшем уровне абстракции видеоинформация рассматривается как одно неделимое сообщение. На более низком уровне в роли сообщения выступает отдельный кадр либо последовательность кадров. На самом низком уровне такими сообщениями выступают уже информационные объекты на демонстрируемой сцене. При этом можно считать, что во второй уровень входят атаки третьего уровня и удаление и добавление новых кадров, а в первый уровень атаки второго уровня. Если нарушена целостность информационного содержимого одного кадра, можно сказать, что нарушена целостность и всей видеоинформации, поскольку нарушитель мог навязать совершенного другой смысл.
Следующим классифицирующим параметром угроз выступает тип получателя, против кого направлено нарушение целостности:
1. Неквалифицированный получатель (класс 1) - это обычный пользователь. Задачей нарушителя является навязывание ложной информации, данному пользователю при его обычном просмотре видеоинформации.
2. Квалифицированный получатель (класс 2) - эксперт со специальными техническими средствами оценки целостности, задачей которого
является подтверждение или не подтверждение целостности переданной ему видеоинформации. Задачей же нарушителя является для данной группы угроз, с вероятностью больше заданной навязывание выгодной для него информации. Например, к данной группе получателей может быть отнесен эксперт-криминалист, исследующий подробно видеоинформацию с использованием специального программного обеспечения.
В работе [19], посвященной криминалистическому анализу, рассматриваются атаки на целостность, при этом в зависимости от объекта и результата делятся на следующие группы:
1. К первой относятся способы модификации видеоинформации, направленные на изменение количества информации и затрагивающие целые кадры или последовательности кадров.
- Уменьшение количества информации: уменьшение количества кадров посредством "выборочной записи", удаления последовательностей кадров или уменьшения "кадровой" скорости; уменьшение площади (обрезка) кадра;
- Увеличение количества информации посредством добавления последовательностей кадров.
- Изменение порядка или временной последовательности представления информации.
2. Ко второй группе относятся способы модификации видеоряда, использование которых отражается на качестве информации и затрагивает изображение внутри кадров, другими словами, приводит к искажению содержащейся в кадре информации:
- удаление или маскировка изображения объекта (в т.ч. показаний тайм-кода) в кадре;
- добавление изображения объекта (в т.ч. показаний тайм-кода) в кадр;
- изменение характеристик изображения объекта (в т.ч. показаний тайм-кода) в кадре.
- "количественные" способы модификации могут быть реализованы с помощью выборочной записи и монтажа - соединения в определенном порядке частей (последовательностей кадров) одной или нескольких видео грамм (видеорядов), а также посредством изменения формата видеозаписи (главным образом - кадровой скорости записи).
- "качественные" способы модификации основаны на использовании приемов и методов компоузинга, композитинга и редактирования изображения внутри кадра.
3. В отдельную, третью, группу следует выделить различные способы сокрытия или маскировки следов модификации видеоряда, к которым относятся:
- понижение качества записи (изображения):
1. добавление шума;
2. уменьшение разрешения и скорости записи;
3. применение методов кодирования с большим уровнем потерь. Ситуационно необоснованное перекодирование и изменение формата записи;
- удаление/наложение/изменение показаний тайм-кода.
При этом эксперты-криминалисты выделяют следующие основные признаки модификации видеоданных:
- ситуационно необусловленное (относится ко всем перечисленным ниже признакам) отличие масштаба отображения одного и того же объекта в соседних кадрах;
- отличие ориентации одного и того же объекта в соседних кадрах;
- отличия в направлении, фазе, скорости движения одного и того же объекта в соседних кадрах;
- отличия в качестве изображения близкорасположенных объектов в кадре;
- отличия в качестве изображения частей одного и того же объекта в кадре или соседних кадрах;
- отличия в характере и направлении освещения одного и того же объекта в соседних кадрах;
- отличия в характере и направлении освещения близкорасположенных объектов в одном кадре;
- отличия в цвете одного и того же объекта в соседних кадрах;
- отличия в освещенности соседних кадров;
- отличие в составе объектов в соседних кадрах ("появление" или "исчезновение" объектов в соседнем кадре);
- наличие повторяющихся кадров или последовательностей кадров при воспроизведении различных динамических сцен или фрагментов видеоряда видеофонограммы;
- неоправданно высокий уровень шумов и искажений;
- отличия в качестве записи соседних кадров, в уровне проявления артефактов и искажений;
- несоответствие качества и формата записи техническим характеристикам устройств, образующих канал видеозаписи (если последние известны эксперту), а также наличие следов воздействия на сигнал специализированного программного обеспечения, предназначенного для редактирования или иного преобразования видеоданных.
В соответствии с рассмотренной классификацией можно составить матрицу групп возможных атак внешних и внутренних нарушителей. Данная матрица
представлена в виде таблице 1. Атака пересылки для видеоинформации целиком не рассматривается, поскольку предполагается система, в которой одному формирователю видеоинформации соответствует неограниченное множество получателей.
В таблице представлены лишь основные атаки, и не описываются их различные комбинации, но предполагаются. Уточним, что понимается под каждой из групп атак в контексте защиты видеоинформации [11].
Имитация - добавляется извне, либо удаляется сущность (целиком файл или сеанс связи, отдельные кадры, части кадров, в зависимости от единицы информации).
Повтор - под данной группой атак понимаются прежде всего атаки на временную характеристику защищаемых сущностей.
Подмена - под подменой понимается замена одной сущности на другую. Если рассматривать единицу защиты информации - содержимое кадра, например, автомобиль, то в таком случае заменяемым объектом можно считать номер автомобиля либо марку автомобиля.
Ренегатство - под данной группой атак понимается попытка отправителя отказаться от некоторой сущности в видеоинформации, списав это на внешнего нарушителя.
Фальсификация приема - под данной группой атак понимается попытка получателя, который, добавив/ удалив сущность в видеоинформации, может сослаться на то, что в таком виде она была получена.
Переделка - группа атак, под которой понимается, что получатель, приняв одну видеоинформацию, сам изменяет ее на выгодную ему и пытается выдать за принятую от отправителя.
Для единицы защиты - целиком видеоинформация - все эти атаки хорошо различимы. Но при повышении уровня они могут сливаться. В частности, при атаках на внутреннее информационное содержимое кадра атака подмены не так сильно отличается от атаки имитации.
Таблица 1. Атаки на видеоинформацию неквалифицированного и квалифицированного получателя
Тип нарушителя Абстрактные уровни информационных объектов
Первый уровень. Целиком видеоинформация Второй уровень. Кадры Третий уровень. Информационное содержимое кадров
Внешний - Имитация - Повтор - Подмена - Имитация - Повтор - Подмена - Имитация - Повтор - Подмена
Внутренний - Ренегатство - Фальсификации приема - Переделка - Ренегатство - Фальсификации приема - Переделка - Ренегатство - Фальсификации приема - Переделка
Атаки на информационные содержимые кадров считаются наиболее сложными, поскольку затрагивают прежде всего не физическую, а смысловую составляющую видеоинформации. Требуется оценивать численно воздействие данного класса атак для получения более объективной оценки работы системы защиты целостности. Отсюда вытекает необходимость построить модель вносимых искажений. Основным носителем информации в кадре является яркостной канал, поэтому кадр можно рассматривать как матрицу, каждый элемент которой соответствует пикселю и его яркости в диапазоне от 0 до 255. Обозначим как a¿ i-ый кадр в последовательности A. Также обозначим Ащ как вносимое искажение.
Тогда, кадр с искажением b¿ - кадр с внесенными преднамеренными искажениями:
bi = ai + А щ Тогда соответственно можно представить:
Ащ = bi - щ
Само искажение Аa¿ является отклонением в значениях множества пикселей Sai. Тогда можно построить метрику L, позволяющую для искажения получить численное значение.
Расстоянием [20] между объектами в пространстве признаков называется такая величина L(P,P'), которая удовлетворяет следующим условиям:
1. L(P,P') > 0 - не отрицательность;
2. L(P,P) = L(P',P) - симметрия;
3. L(P,P") + L(P",P') > L(P,P') - неравенство треугольника;
4. Если L(P,P') Ф 0, то P Ф P' - различимость нетождественных объектов.
1.2 Применение метрики Минковского для оценки искажений
В качестве метрики, может быть использована метрика Минковского [52]:
п
I
г
г
При г = 2 будет получена Евклидова метрика. При этом если функция двумерная, то данная метрика будет выглядеть следующим образом:
к к ]=1к=1
где К - ширина исследуемой области, Я - высота исследуемой области. В простейшем случае это - размеры кадра. Нормировка на число пикселей не производится, поскольку считается неизвестным число искаженных. Предлагается в качестве метрики искажений использовать именно данную метрику, так как она универсальна и будет рационально работать как в случае с искажениями преднамеренного характера, так и с допустимыми искажениями.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Информационная безопасность транспортных протоколов телекоммуникационных сетей2011 год, кандидат технических наук Карпухин, Евгений Олегович
Модель скрытой передачи информации в каналах связи2003 год, кандидат физико-математических наук Жгун, Татьяна Валентиновна
Методы обеспечения целостности информации на основе вейвлетных преобразований для защиты средств хранения информации2018 год, кандидат наук Таранов Сергей Владимирович
Методическое обеспечние формирования ключевой информации в беспроводных мобильных сетях на базе дискретных отображений класса "клеточные автоматы"2013 год, кандидат технических наук Нижниковский, Антон Владимирович
Методы встраивания цифровых данных в монохромные и цветные изображения2014 год, кандидат наук Кайнарова, Елена Михайловна
Список литературы диссертационного исследования кандидат наук Мартимов, Руслан Юрьевич, 2016 год
СПИСОК ЛИТЕРАТУРЫ
1. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика - М. : Издательство МК-Прес, 2006. - 288 с.
2. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. - М. : Солон-Пресс, 2002. - 272 с.
3. Мартимов Р.Ю. Алгоритм встраивания цифровых водяных знаков на основе шума подобного кодирования. //Автоматизация процессов управления № 2 (32) - 2013 г. - 80 - 86 с.
4. Мартимов Р.Ю. Электронная стеганографическая подпись видео данных. //Автоматизация процессов управления. №2 (36). ФНПЦ АО «НПО МАРС». 2014 г. - 20 - 27 с.
5. Мартимов Р. Ю. Оков И. Н. Устинов А. А. Патент РФ на изобретение «Способ синхронизации цифрового водяного знака электронного изображения» № 2544779 2015 г.
6. Мартимов Р.Ю. Сравнительная оценка параметров системы встраивания пользовательских данных в видеопоток. Сборник тезисов докладов конференции молодых ученых, Выпуск 1. - СПб: СПбГУ ИТМО, 2010г. -18 - 19 с.
7. Мартимов Р.Ю. Развитие подходов обеспечения целостности видеоданных. Ф57 ФУНДАМЕНТАЛЬНЫЕ ПРОБЛЕМЫ НАУКИ: Сборник статей Международной научно-практической конференции. (20 июня 2015) в 2 Ч./ - Уфа: АЭРТЕРНА, 2015. - 35-38 с.
8. Мартимов Р.Ю. Способ численной оценки защищенности от преднамеренных искажений с использованием робастной хэш функции. И66 Инновации в науке. / Сб. сб. по материалам XLVI международной научно-практической конф. №6 (43) . Новосибирск: Изд. «СибАК», 2015. -26 -33 с
9. Мартимов Р.Ю. Классификация методов защиты целостности видеоданных. Т38 Технические науки: проблемы и перспективы: материалы III Междунар. науч. конф. (г. Санкт-Петербург, июль 2015 г.). - СПб.: Свое издательство, 2015 г. - iv 44 - 46 с.
10. Мартимов Р.Ю. Применение пассивных методов защиты целостности видеоданных. А43 Актуальные вопросы науки: Материалы XX международной научно-практической конференции (10.07.15). - М.: Издательство «Спутник+», 2015 - 30 - 32 с.
11. Оков И.Н. Аутентификация речевых сообщений и изображений в каналах связи. Военная академия связи. СПб, Издательство Политехнического университета, - 2006, - 300 с.
12. Оков И.Н., Головачев В.Ю. Обеспечение подлинности переговоров: стеганографические технологии // Управление безопасностью, - 2004
13. Специализированный интернет ресурс с результатами исследований рынков URL :http://www.statista.com/statistics/27283 5/share-of-internet-users-who-watch-online-videos/(дата обращения 10.10.15)
14. A. Kowsalya and M. Anto Bennet. DETECTING DOUBLE COMPRESSED H.264/AVC VIDEOS USING MARKOV STATISTICS SCHEME. Department of Electronics Communication Engineering, Nandha Engineering College, Erode, Tamilnadu, India. 2014
15. Michihiro Kobayashi, Takahiro Okabe, and Yoichi Sato. Detecting Video Forgeries Based on Noise Characteristics Institute of Industrial Science, The University of Tokyo. 2009
16. Omar Ismael Al-Sanjary, GhazaliSulong.DETECTION OF VIDEO FORGERY: A REVIEW OFLITERATURE. Journal of Theoretical and Applied Information Technology. 2015
17. Video Authentication for H.264/AVC using Digital Signature Standard and Secure Hash Algorithm. NandakishoreRamaswamy. K. R. Rao. 2006.
18. COMBINED FRAGILE WATERMARK AND DIGITAL SIGNATURE FOR H.264/AVC VIDEO AUTHENTICATION. K. Ait Saadil, A. Bouridane2, A. Guessoum 2009.
19. Статья, посвящённая криминалистическому анализу видеоданных URL: http: //j usticemaker.ru/view-article. php?art=3521 &id=22 (дата доступа 10.10.2015)
20. Васильев Н. Метрические пространства. — Квант. — 1990. — № 1
21. Портал, посвященный машинному обучению URL:http://MachineLearning.ru(Дата обращения 2.10.2015)
22. Гмурман В. Е^ Теория вероятностей и математическая статистика: Учебное пособие для вузов. — 10-е издание, стереотипное. — Москва: Высшая школа, 2004. — 479 с
23. A Novel Reversible Data Embedding Method for Source Authentication and Tamper Detection of H.264/AVC Video. SutanuMaiti and MahendraPratap Singh. 2011
24. Authentication Schemes for Multimedia Streams: Quantitative Analysis and Comparison. MOHAMED HEFEEDA and KIANOOSH MOKHTARIAN. 2010
25. GABRIELE OLIGERI. STEFANO CHESSA.Robust and Efficient Authentication of Video Stream Broadcasting.ROBERTO DI PIETRO. GAETANO GIUNTA 2012
26. A Video Watermarking Algorithm of H.264/AVC for Content Authentication. Weiwei ZHANG, Ru ZHANG, Xianyi LIU, Chunhua WU, Xinxin NIU. 2012
27. An Improved Authentication Scheme for H.264/SVC and Its Performance Evaluationover Non-stationary Wireless Mobile Networks. Yifan Zhao1,Swee-Won Lo2, Robert H. Deng2, and Xuhua Ding2. 2012
28. Technique for authenticating H.264/SVC and it performance evaluation over wireless mobile networks. Yifan Zhao ,Swee-WonLob,, Robert H.Dengb,Xuhua Ding 2013
29. TECHNIQUE FOR AUTHENTICATING H.264/SVC CODESTREAMS IN VIDEOSURVEILLANCE APPLICATIONS. Zhuo Wei, Yongdong Wu, Robert H. Deng 2014
30. A robust fingerprint watermark-based authentication scheme in H.264/AVC video. Bac Le ■ Hung Nguyen ■ Dat Tran. 2014
31. Mohamed Hefeeda and KianooshMokhtarian Analysis jf Authentication Schemes for Nonscalable Video Streams. Simon Fraser University Surrey, BC, Canada.- 2009
32. Habib, A. and Xu, D. and Atallah, M. and Bhargava, B., and Chuang, J. A Tree-Based Forward Digest Protocol to Verify Data Integrity in Distributed Media Streaming Cerias Tech Report. -2005г.
33. Gabriele Oligeri, Stefano Chessa, Roberto Di Pietro , Gaetano Giunta. Robust and Efficient Authentication of Video Stream Broadcasting TISSEC1401-05 ACM-Transaction May 6. - 2011
34. Johansson T. On the construction of perfect authentication codes that permit arbitration // Advance in Cryptology, Proc. Crypto -93. Sprinter-varlag. - 1993
35. Zhenjun Tang, Shuozhong Wang, Xinpeng Zhang, Weimin Wei, and Shengjun Su. Robust Image Hashing for Tamper Detection Using Non-Negative Matrix Factorization Journal of Ubiquitous Convergence and Technology, 2008, -номер 7. - част 1
36. Weiwei Zhang, Ru Zhang, Xianyi Liu, Chunhua Wu, XinxinNiu. A Video Watermarking Algorithm of H.264/AVC for Content Authentication Journal оf Networks, 2012, - номер 8.- часть 7
37. Brenden Chong Chen. Robust Image hash function using Higher Order Spector. Laboratory Science and Engendering faculty, 2012
38. A. Cheddad, J. Condell, K. Curran, P. McKevitt Digital image steganography: Survey and analysis of current methods // Signal Processing 90 (2010) 727-752 p.
39. C.H. Wua, Y.Zheng, W.H.Ip, C.Y.Chan, K.L.Yung, Z.M.Lu A flexible H.264/AVC compressed video watermarking scheme using particle swarm optimization based dither modulation // Int. J. Electron. Commun.(AEU ) 65 (2011) 27-36.
40. Chae J.J., Mukherjee D., Manjunath B.S. A robust embedded data from wavelet coefficients // Proceeding of SPIE EI '98 «Stroage and Retrieval for Image and Video Database VI». 1998. V.3312 P. 308-317.
41. Langelaar G.C. Real-time Watermarking Techniques for Compressed Video Data. Thesis - Delft University of Technology, 2000.
42. Kucukgoz M.; Harmanci O., Mihcak M.K., VenkatesanR Robustvideo watermarking via optimization algorithm for quantization of pseudo-random semi-global statistics // Security, Steganography, and Watermarking of Multimedia. Proceedings. -2005 - Vol. 5681 - Р .363-369.
43. Harmanci1 O., Mihcak M.K. Complexity regularized videowatermarking via quantization of pseudo-random semi-global linear statistics // Digital Watermarking Links & Whitepapers. 2005
44. [Электронный ресурс]. - url: http://webcache.googleusercontent.com/search?q=cache:1yJuqnEklUcJ:www.da ta-hiding.com/.
45. Нгуен Динь Минь. Критерии оценки качества сжатых изображений // Известия вузов, специальный выпуск. - М.: МИИГАиК, 2006. - С. 115122
46. Digital image forgery detection using passive techniques: A survey. Gajanan K. Birajdara,*, Vijay H. Mankar. Digital Investigation xxx 1-20 2013
47. DETECTION OF VIDEO FORGERY: A REVIEW OF LITERATURE. Omar Ismael Al-Sanjary1, GhazaliSulong. Journal of Theoretical and Applied Information Technology. 2015
48. Source digital camcorder identification using sensor photo response non-uniformity. Chen, M., Fridrich, J., Goljan, M., &Luk6s, J . In Electronic Imaging (pp. 65-65051G). International Society for Optics and Photonics 2007
49. Машинное обучение [электронный ресурс]. URL: http://www.machinelearning.ru/wiki/?title=Оценивание_плотности_распредел ения (дата обращения 20.06.2015)
50. Тестовая база данных изображений [электронный ресурс]. URL:http://press.liacs.nl/mirflickr/ (дата обращения 20.06.2015)
51. Блейхут Р. Теория и практика кодов, контролирующих ошибки — М.: Мир, 1986. — 576 с
52. Скворцов В. А. Примеры метрических пространств // Библиотека «Математическое просвещение». — 2001. — Выпуск 9.
53. Королюк В.С., Портенко Н.И., Скороход А.В., Турбин А.Ф. Справочник по теории вероятностей и математической статистике. — М.: Наука, 1985. — 640 с.
54. Коржик И.В. Просихин В.П. Основы криптографии: учебное пособие по специальности «Защищенные телекоммуникационные системы связи» // СПб 2008 г. - 256 с.
55. В.Г. Грибунин, И.А. Игнатенко. Классификация стенографических алгоритмов. Известия института инженерной физики. Серпухов: Изд-во МОУ «ИИФ» 2013г. - №1
56. А. В. Аграновский, П. Н. Девянин, Р. А. Хади, А. В. Черемушкин. Основы компьютерной стеганографии: Учеб. пособие для вузов по специальностям "Компьютер. безопасность" и "Комплекс. обеспечение информ. безопасности автоматизир. Систем. Москва : Радио и связь, 2003. - 151 с
57. А.В.Аграновский, А.В.Балакин, Р.А.Хади, Классические шифры и методы их криптоанализа, М: Машиностроение, Информационные технологии, №10, - 2001 г.
58. Токарев Д.А., Стародубцев П.Е., В.Г. Грибунин. Решения по перехвату и чтению информации, передаваемой по защищенным сетевым протоколам. Известия института инженерной физики. Серпухов: Изд-во МОУ «ИИФ» 2014г. - №2
59. Анфиногенов С.О., Коржик В.И. Способ формирования заверенного цифровым водяным знаком изображения. Патент на изобретение RUS 2541865 - 2013 г.
60. Жувикин А.Г., Коржик В.И. Исследование систем селективной аутентификации использующей ЦВЗ, устойчивой к JPEG- сжатию. В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании III Международная научно-техническая и научно-методическая конференция: сборник научных статей. 2014.
61. Прохоров В.Г. Использование сверточных нейронных сетей для распознавания рукописных символов // УкрПрог, Киев, Украина. 2008.
62. LeCun, Y., Boser, B.E., Denker, J.S., Henderson, D., Howard, R.E., Hubbard, W.E., Jackel, L.D.: Handwritten digit recognition with a back-propagation network. In: Neural Information Processing Systems. pp. 396 - 404. 1989
63. G. Cybenkot. Approximation by Superposition's of a Sigmoidal Function. Math. Control Signals Systems (1989) 2:303-314. 1986
64. Учебный курс по сверточным нейронным сетям Стендфорского университета 2016 года [Электронный ресурс]. URL: http://cs231n.github.io/ (дата обращения 1.03.16)
65. Kaiming He, Xiangyu Zhang, Shaoqing Ren Jian Sun. Deep Residual Learning for Image Recognition. Microsoft Research. 2015г.
66. Artem Babenko, Anton Slesarev, Alexandr Chigorin1, Victor Lempitsky. Neural Codes for Image Retrieval. Yandex, Skolkovo Institute of Science and Technology (Skoltech), Moscow Institute of Physics and Technology, 2014
67. Raia Hadsell, Sumit Chopra, Yann LeCun. Dimensionality Reduction by Learning an Invariant Mapping. The Courant Institute of Mathematical Sciences. New York University, 719 Broadway, New York, NY 1003, USA 2006.
68. Sean Bell. Kavita Bala. Learning visual similarity for product design with convolutional neural networks. Cornell University. 2015.
69. RAZAVIAN, A. S., AZIZPOUR, H., SULLIVAN, J., AND CARLSSON, S.. CNN features off-the-shelf: an astounding baseline for recognition. Deep Vision (CVPR Workshop). 2014.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.