Модели и алгоритмы защитной маркировки для обеспечения аутентичности и целостности растровых изображений тема диссертации и автореферата по ВАК РФ 05.13.17, кандидат наук Белобокова, Юлия Александровна
- Специальность ВАК РФ05.13.17
- Количество страниц 112
Оглавление диссертации кандидат наук Белобокова, Юлия Александровна
ОГЛАВЛЕНИЕ
Введение
Глава 1. Анализ существующих методов защитной маркировки растровых изображений цифровыми водяными знаками
1.1. Основные растровые форматы цифровых изображений
1.2. Обзор видов модификации защищаемых изображений
1.3. Цифровые водяные знаки
1.4. Организационные способы защиты изображений
1.5. Анализ алгоритмов маркировки изображений цифровыми водяными знаками
1.6. Выводы по главе
Глава 2. Выбор метода маркировки цифровых изображений
2.1. Двумерное дискретное косинусное преобразование
2.2. Сравнение методов скрытия данных в коэффициентах дискретного косинусного преобразования
2.3. Метод Коха и Жао
2.4. Выводы по главе
Глава 3. Разработка моделей защиты растровых изображений
3.1. Модели защитной маркировки растровых изображений
3.2. Алгоритм множественной защитной маркировки растровых изображений49
3.3. Алгоритм проверки целостности промаркированных растровых изображений
3.4. Модель определения оптимальных значений коэффициента силы встраивания
3.5. Выводы по главе
Глава 4. Практическая реализация разработанных моделей
4.1. Программный модуль
4.2. База данных для хранения защищенных изображений
4.3. Экспериментальная оценка сохранности информации после атак на изображение
4.4. Выводы по главе
Заключение
Библиографический список
Рекомендованный список диссертаций по специальности «Теоретические основы информатики», 05.13.17 шифр ВАК
Методы встраивания цифровых данных в монохромные и цветные изображения2014 год, кандидат наук Кайнарова, Елена Михайловна
Разработка и исследование метода преобразования видеоданных для определения их подлинности и подтверждения целостности2012 год, кандидат технических наук Григорьян, Амаяк Карэнович
Методы и алгоритмы повышения устойчивости цифровых водяных знаков, внедряемых в статические изображения2015 год, кандидат наук Батура Владимир Александрович
Методы и алгоритмы встраивания цифровых водяных знаков повышенной устойчивости к внешним воздействиям на изображение-контейнер2014 год, кандидат наук Трегулов, Тимур Саидович
Нейросетевые сжимающие преобразования данных и алгоритмы создания цифровых водяных знаков в объектах мультимедиа графических и звуковых форматов2014 год, кандидат наук Митрофанова, Елена Юрьевна
Введение диссертации (часть автореферата) на тему «Модели и алгоритмы защитной маркировки для обеспечения аутентичности и целостности растровых изображений»
Введение
Последние десятилетия, которые можно справедливо назвать временем цифровых и сетевых технологий, открыли большие возможности для фотографов, художников и других специалистов, работающих с растровыми изображениями.
Со временем у большинства дизайнеров, графиков и фотографов накапливается большое количество созданных ими изображений, которые удобнее всего сохранять в различных документарных системах. Постоянное развитие и совершенствование инструментов графических редакторов позволяет не только улучшать качество исходных изображений, но и изменять их формат, геометрические параметры, а также информационное содержание, создавая качественные и реалистические коллажи. Повсеместное использование глобальных сетей, а также распространение электронных средств массовой информации дают возможность графикам и фотохудожникам демонстрировать свои работы множеству людей по всему миру, а фотокорреспондентам -оперативно размещать репортажи о происходящих событиях.
Актуальность исследований
Постоянное совершенствование инструментов обработки растровых изображений имеет свою негативную сторону, поскольку упрощает процесс подделки изображений сторонними лицами. Проблема обеспечения аутентичности и целостности растровых изображений делает актуальной задачу разработки моделей и алгоритмов их защитной маркировки.
Задача разработки таких моделей и алгоритмов не является тривиальной, поскольку необходимо не просто доказать факт нарушения авторского права на растровое изображение, а определить, каким образом была нарушена его целостность, то есть указать, в каких именно фрагментах этого изображения были сделаны изменения.
При фальсификации цифровое растровое изображение может быть подвергнуто следующим воздействиям: кадрированию, удалению, клонированию или добавлению информационных фрагментов, применению фильтров графических
редакторов и инструментов для коррекции изображений, а также смене цифрового формата, сжатию с потерями, поворотам на малые углы и масштабированию. Некоторые из этих воздействий, такие, как повороты и масштабирование, не удаляя защитную маркировку, делают невозможным ее детектирование без возвращения промаркированного изображения в исходное состояние. Для упрощения решения данной задачи предполагается использование вспомогательных средств защиты изображений, таких, как документарные системы.
Разрабатываемая модель защитной маркировки растровых изображений должна указывать на изменение их целостности, быть устойчивой к последствиям воздействий на эти изображения, а также учитывать особенности их форматов. Основой для разрабатываемой модели защитной маркировки послужили цифровые водяные знаки (ЦВЗ) — невидимые метки, встраиваемые в изображение для подтверждения авторского права на него.
Объектом исследования являются документарные системы, включающие базы цифровых изображений.
Предметом исследования являются существующие методы и алгоритмы встраивания цифровых водяных знаков.
Цель и основные задачи исследования
Целью работы является разработка моделей и алгоритмов защитной маркировки хранящихся в базах данных растровых изображений, для определения их аутентичности и целостности посредством многократного встраивания цифровых водяных знаков.
Для достижения поставленной цели в работе решаются следующие задачи:
• Анализ существующих методов и алгоритмов маркировки цифровых изображений водяными знаками.
• Разработка модели защиты и алгоритма защитной маркировки растровых изображений путем многократного встраивания водяных знаков.
• Разработка модели и алгоритма проверки растровых изображений на аутентичность и целостность.
• Программная реализация разработанных алгоритмов.
• Проведение экспериментов с целью подтверждения работоспособности и практической применимости предложенных моделей и алгоритмов.
Методы исследования
При разработке моделей и алгоритмов в диссертации использовались методы спектрального анализа сигналов, дискретной математики, теории цифровой обработки изображений, компьютерного анализа данных.
Научная новизна
Научная новизна работы состоит в следующем:
- разработана модель защиты растровых изображений, позволяющая идентифицировать оригинальные и модифицированные фрагменты изображений;
- определены оптимальные значения коэффициента силы встраивания цифровых водяных знаков для различных частотных фрагментов изображения, позволяющие делать незаметной и стойкой защитную маркировку.
На защиту выносятся:
• Модель защитной маркировки растровых изображений на основе внедрения ЦВЗ в частотные коэффициенты защищаемого изображения и проверки изображений на аутентичность и целостность;
• алгоритм маркировки растровых изображений двумя видами ЦВЗ;
• алгоритм метода проверки целостности растрового изображения.
Достоверность и обоснованность научных положений, рекомендаций и
выводов
Обоснованность научных положений, практических рекомендаций и выводов определяется корректным использованием моделей и алгоритмов. Достоверность положений и выводов диссертации подтверждается положительными результатами проведенных вычислительных экспериментов и внедрения.
Практическая ценность и реализация результатов работы
Практическая ценность работы состоит в следующем:
- разработаны алгоритмы, позволяющие выявлять нарушения целостности изображений, определяя фальсифицированные области, а также аутентифицировать заимствованные фрагменты в сторонних изображениях;
- определены зависимости сохранности маркировок от воздействий, примененных к промаркированным растровым изображениям;
- проведены эксперименты для определения оптимальных значений коэффициента силы встраивания, позволяющие выбирать его значение до момента маркировки растровых изображений.
Научные результаты, полученные в данной работе, доведены до практического использования. Они представляют непосредственный интерес для дизайнеров, фотографов и владельцев электронных СМИ.
Апробация работы
В ходе выполнения работы результаты исследований докладывались на заседаниях кафедры «Информатика, вычислительная техника и автоматизация в медиаиндустрии» МГУП имени Ивана Федорова в 2013-2014 годах; на научно-практических семинарах «Новые информационные технологии в автоматизированных системах», Москва, Россия в 2008 и 2011-2014 годах.
Структура работы соответствует списку перечисленных задач, содержит описание разработанных моделей и алгоритмов.
Структура и объем диссертационной работы. Диссертация состоит из введения, 4 глав и заключений по каждой главе, основных результатов, библиографического списка.
Содержание работы
Во введении к диссертации обосновывается актуальность работы, определяются цели работы, ставятся задачи исследования, обозначается область исследований данной диссертационной работы, приводятся методологические основы диссертационной работы, формулируется список положений, выносимых на защиту, формулируется научная новизна проведенного исследования, указывается практическая ценность результатов работы.
В первой главе диссертации проводится анализ существующих методов и алгоритмов встраивания ЦВЗ в растровые изображения, рассматривается проблема обеспечения стойкости защитной маркировки после различных воздействий на защищенные изображения.
Во второй главе обосновывается выбор метода для основы разрабатываемых моделей, описывается алгоритм, разработанный Кохом и Жао.
В третьей главе описываются разработанные на основе выбранного алгоритма модели и алгоритмы защитной маркировки растровых изображений водяными знаками и проверки целостности промаркированных изображений.
В четвертой главе описывается структура разработанного программного модуля, а также эксперименты по определению оптимальных значений коэффициента силы встраивания, также оценивается влияние различных воздействий на стойкость защитной маркировки.
Заключение содержит основные полученные результаты и выводы из выполненных в работе исследований.
Диссертация изложена на 112 страницах, содержит 36 рисунков, 19 таблиц.
Глава 1. Анализ существующих методов защитной маркировки растровых изображений цифровыми водяными знаками
1.1. Основные растровые форматы цифровых изображений
Под цифровым изображением следует понимать представление информации в графическом виде, которое предназначено для зрительного восприятия [32]. При этом цифровое изображение может изначально создаваться в цифровом виде с использованием компьютерной программы или быть преобразованным из естественного или аналогового видов в цифровой с помощью устройств ввода.
Способ записи и хранения графической информации в файле называется графическим форматом. Форматы графических файлов достаточно сильно отличаются друг от друга в зависимости от типа сохраняемой в них информации [4].
Все существующие цифровые изображения по принципу их формирования, зависящему от сохраняемой в них информации, можно разделить на четыре вида: фрактальная, трехмерная, векторная и растровая графика. По виду привязки к типу изображения графические форматы можно разбить на два вида [1]: форматы, представляющие специализированные изображения с четкой структурой, и форматы, не предъявляющие никаких требований к характеру изображений.
Графические форматы первого типа учитывают особенности сохраняемых в них изображений. В таких форматах сохраняется фрактальная, трехмерная и векторная графика.
Фрактальная графика основана на математическом моделировании изображений с помощью программных средств. Трехмерная графика широко используется в компьютерных играх, кинематографии и мультипликации, а также трехмерном моделировании различных процессов и объектов.
Векторная графика основывается на представлении изображений в виде элементарных геометрических объектов, описываемых математическими функциями. Применение векторной графики ограничивается сложностью изображения многих реальных объектов, для построения которых может
потребоваться создание очень большого количества графических примитивов, при этом точность отображения не может быть гарантирована. Также к форматам этого типа относятся файлы, в которых хранятся шрифты.
Недостатком графических форматов, представляющих изображения с четкой структурой, является ограниченность классов цифровых изображений, представляемых тем или иным способом. Следствием этого является большое количество форматов файлов, многие из которых в исходном виде можно просмотреть только в специализированных программных средствах.
Графические форматы второго типа могут представлять практически любые изображения, то есть данный способ хранения графической информации имеет максимально широкий охват. Фактически в этих форматах хранят информацию о порождающем изображение физическом процессе [1]. При этом непрерывный процесс представляется в дискретном виде. Графические форматы второго типа хранят в себе растровую графику. Важным плюсом растровой графики является возможность создания любого изображения вне зависимости от его сложности, поэтому этот вид графики распространен достаточно широко. В дальнейшем растровые изображения также будем называть просто цифровыми изображениями, поскольку работа с изображениями первого типа не входит в рамки данного исследования.
Растровое изображение рассматривается человеческим мозгом как двумерная матрица, основным элементом которой является точка или пиксель, характеризующийся цветом и координатами в горизонтальном и вертикальном рядах изображения. Для записи соответствующего каждому пикселю оптического сигнала используют различные способы, наиболее распространенным из которых является разложение сигнала по его спектральным составляющим.
Средствами такого разложения являются цветовые модели, описывающие сигнал не только концептуально, но и количественно. Существует три типа цветовых моделей: перцепционные (основанные на восприятии цветов), субтрактивные (основанные на вычитании) и аддитивные (основанные на сложении). На практике при работе с растровыми изображениями чаще всего
пользуются перцепционной моделью YCbCr, субтрактивной моделью CMYK и аддитивной моделью RGB. Все эти цветовые модели сводятся друг к другу линейным преобразованием.
Аббревиатура YCbCr расшифровывается как «lumenocitY, Compensation of Blue, Compensation of Red» [1]. Изображения, сохраненные в этой цветовой модели, имеют три цветовых канала. Канал «lumenocity» - яркостной, он не несет в себе информации о цвете пикселей. Два других канала основаны на цветности: «Compensation of Blue» (диапазон цвета от желтого до синего) и «Compensation of Red» (диапазон цвета от пурпурного до зеленого). Цветовая модель YCbCr используется в некоторых схемах сжатия изображения с потерями.
Субтрактивная модель CMYK (Cyan, Magenta, Yellow, blacK) широко применяется в полиграфии. Цвета изображений, сохраненных в этой модели, получаются в результате поглощения и отражения от запечатанного пространства тех или иных световых волн. Диапазон этого цветового пространства меньше, чем диапазон аддитивного пространства RGB и много меньше, чем диапазон YCbCr.
Аддитивная модель RGB (Red, Green, Blue) фактически является родной для всех устройств ввода (цифровых камер, сканеров, мониторов) [4]. Она основана на представлении цвета в виде суммирования красного, зеленого и синего световых потоков. Поскольку охват цветовой модели RGB больше, чем охват цветового пространства CMYK, цифровые изображения, полученные с устройств ввода, в особенности те, что не предназначены для дальнейшего использования в полиграфии, лучше сохранять именно в этой цветовой модели. Пересечение цветовых пространств RGB и CMYK показано на рисунке 1.1.
Из существующих растровых форматов графических файлов в настоящее время наиболее востребованы форматы BMP, GIF, PNG, JPEG и TIFF [1], которые поддерживаются практически любыми средствами работы с растровой графикой. Рассмотрим их особенности с учетом используемых в них цветовых моделей, максимального числа отображаемых цветов, типа сжатия (без потерь и с потерями, вносящими искажения в исходную матрицу изображения при ее обратном преобразовании), а также субъективной оценки качества цифрового изображения.
Графический формат BMP использует цветовую модель RGB и содержит в себе только непосредственную информацию о пикселях, поэтому его можно назвать одним из самых простых форматов изображений. Диапазон значений цвета по каждому из цветовых каналов лежит в интервале от 0 до 28, то есть сохраненное изображение фактически является полноцветным. Также можно сохранять изображение в оттенках серого цвета (цветовая модель Grayscale,
о
диапазон значений от 0 до 2 ). Изображение сохраняется без потерь качества, так как базовая версия формата не предусматривает схемы сжатия, а расширенная может использовать малоэффективное сжатие по алгоритму RLE (кодирование повторяющихся серий). С учетом вышесказанного цифровые изображения, сохраненные в формате BMP, имеют высокие показатели качества, но при этом данный формат является низкоэффективным.
Графический формат GIF так же, как и формат BMP, использует цветовую модель RGB, но в отличие от BMP, цветовая схема формата GIF неполноцветна (256 цветов). Также допустимо сохранять изображение в оттенках серого цвета, при этом общее число оттенков будет равно 28. Сжатие GIF-изображения осуществляется по алгоритму LZW, эффективному и осуществляющему компрессию без потерь качества. Цифровые фотографии, сохраненные в формате GIF, имеют объем меньший, чем у BMP-изображений, но из-за поддержки в палитре только 256 цветов, обеспечивают весьма посредственное качество изображения.
Графический формат PNG сочетает в себе плюсы форматов BMP и GIF. Он использует цветовую модель RGB, но при этом дает возможность сохранять изображение в оттенках серого цвета. Первые версии этого формата поддерживали 28 на каждый цветовой канал, но его современные расширения поддерживают до 16 бит на цветовой канал (до 248 цветов на все изображение). Сжатие цифрового изображения, сохраненного в этом формате, осуществляется по алгоритму LZ77, осуществляющему компрессию без потерь качества. С учетом вышесказанного, растровые изображения, сохраненные в этом формате, имеют высокое качество.
Графический формат TIFF может использовать не только цветовую модель RGB, но и модели Grayscale, YCbCr, CMYK, а также некоторые другие цветовые пространства. Диапазон цвета на один канал может доходить до 264 как при целочисленном значении пикселя, так и при его значении с плавающей запятой. Сжатие изображений, сохраненных в формате TIFF, производится по различным алгоритмам, осуществляющим как сжатие без потерь (RLE, LZ77 и LZW), так и с потерями (например, JPEG). Качество изображений, сохраненных в этом формате, высокое. В отличие от изображений, сохраненных в форматах BMP, GIF и PNG, TIFF-изображения лучше всего подходят для использования в полиграфии [4].
Графический формат JPEG может использовать цветовые модели Grayscale, CMYK и модель RGB. Данные сохраняются в полноцветном режиме, с диапазоном цветов на канал от 0 до 28. Для JPEG-изображений возможно сжатие
без потерь, но чаще всего такие изображения сжимаются с потерями. При сжатии изображение преобразуется в промежуточную модель YCbCr, к нему применяется квантование с дискретным косинусным преобразованием (ДКП). Формат хорошо подходит для сохранения полноцветных фотографий с целью их дальнейшего использования в глобальных сетях или электронных изданиях, но неприменим для сжатия изображений, содержащих текстовую информацию, чертежей, а также цифровых изображений (например, медицинских), в которых недопустимы даже малейшие потери данных [61]. Кроме того, при многоступенчатой обработке цифровых изображений при каждом промежуточном сохранении корректируемого файла в изображение будут вноситься искажения.
1.2. Обзор видов модификации защищаемых изображений
Вне зависимости от формата цифровые изображения могут подвергнуться различным внешним воздействиям (атакам), например, при их редактировании. При подготовке изображений к коммерческому использованию [34] наиболее вероятны следующие виды воздействий: кадрирование, смена цветовой модели, смена цифрового формата, сжатие, масштабирование. При попытках фальсификации (под этим термином подразумевается внесение в изображение различных изменений для достижения заданного эффекта [14]) цифровое изображение также может подвергнуться клонированию, удалению или добавлению каких-либо информационных фрагментов [17]. Кроме того, к цифровым фотографиям возможно применение инструментов тоновой и цветовой коррекции, различных цветовых фильтров, усиление резкости, удаление шумов или их добавление. Рассмотрим подробнее эти воздействия.
Под кадрированием цифрового изображения подразумевается его обрезка с целью его приведения к необходимому размеру или изменению композиции изображения.
Поскольку цветовые модели RGB и CMYK имеют разный охват, между ними не существует взаимно-однозначного соответствия [4], соответственно, смена
цветовой модели может повлечь за собой некоторые изменения в цветах изображения.
Также разрушительным для информационного содержания растрового изображения может стать его сохранение в формате, использующем алгоритм сжатия с потерями. Под сжатием цифрового изображения следует понимать уменьшение необходимого для его представления числа бит [25]. Коэффициенты сжатия могут быть достаточно велики, если этот процесс происходит с учетом психовизуальной избыточности изображения. Цифровое изображение представляется в виде частотных полос, и его близкие к нулю частотные коэффициенты обнуляются, при этом с ростом коэффициента сжатия усиливаются искажения исходного изображения.
Под масштабированием растрового изображения понимают изменение его разрешения, то есть количества пикселей на единицу площади, в сторону увеличения или уменьшения. Фактически двумерная матрица пикселей, составляющих изображение, уменьшается или увеличивается в соответствии с размером изображения и его разрешением. Масштабирование обычно искажает детали изображения, порождая эффекты лестницы или, напротив, нежелательного сглаживания контуров.
Клонирование информационных фрагментов цифровых изображений представляет собой их дублирование в пределах изменяемого изображения. При удалении элементов растрового изображения происходит их замещение другими объектами, в том числе фрагментами других цифровых изображений. Изменения такого рода часто используют, например, при создании фотореалистичных коллажей или для подделки изображений.
Применение инструментов цветовой или тоновой коррекции, а также цветовых фильтров, резкости и удаления шумов используют для повышения качества изображения в целом или его фрагментов. Также цветовые фильтры или искусственное зашумление изображения могут использоваться для достижения определенного художественного эффекта или маскировки некоторых дефектов изображения.
При разработке инструментов защиты информационного содержания цифровых изображений для доказательства факта фальсификации необходимо учитывать все вероятные атаки, которым оно может подвергнуться.
1.3. Цифровые водяные знаки
При разработке модели защитной маркировки растровых изображений и их проверки на аутентичность и стойкость были учтены два важных момента [33]:
- Растровое изображение за счет своей визуальной избыточности не требует особой точности, поэтому может быть до определенной степени изменено, при этом не теряя функциональности.
- Система человеческого зрения устроена так, что не может надежно различать незначительные изменения в изображении (например, корректировку яркости, цвета, контраста), и не всякий инструментарий способен решать эту задачу.
В связи с этим было принято решение разработать модель, базирующуюся на корректировке данных растрового изображения с сокрытием в них защитной информации.
В качестве основы для разрабатываемой модели защитной маркировки были выбраны внедряемые в защищаемые изображения цифровые водяные знаки («digital watermarking», ЦВЗ). Название «digital watermarking» было впервые использовано в работе С. Осборн [63]. В отличие от обычных водяных знаков ЦВЗ должны быть незаметными (выявляемыми при помощи специального декодера), но при этом стойкими к воздействию различных атак на защищенное изображение. ЦВЗ может представлять собой какой-либо аутентичный код или управляющую информацию [25], графический логотип, хеш-функцию, и т.д.
Встраивание ЦВЗ является одним из направлений стеганографии, науки о незаметном встраивании последовательностей битов в имеющих аналоговую природу других последовательностях [25]. В настоящее время существует много разработок, посвященных защите изображений с использованием ЦВЗ. В этой
области работают как зарубежные, так и отечественные специалисты. Среди них: М. Барни, А.В. Балакин, Д.Бенхам, В.Г. Грибунин, И. Кокс, Э.Кох, Д. Кундур, М. Куттер, Г. Лангелаар, Д. Фридрих, Н.В. Чичварин и др.
Существует ряд терминов, относящихся к этой науке [1, 6, 25, 33, 65, 66].
Внедряемый в изображение ЦВЗ, являющийся секретной скрываемой информацией, называется сообщением т. Само защищаемое цифровое изображение называется контейнером Ъ, причем до момента внедрения ЦВЗ контейнер является пустым, а контейнер с внедренным сообщением Ът (защищенное изображение) - модифицированным или заполненным. Ключ к— это некая информация, необходимая для внедрения сообщения т в контейнер Ъ. Ключ может быть секретным или общедоступным, при этом для внедрения сообщения в контейнер допустимо использование нескольких ключей. Области изображения, в которые можно производить внедрение бит сообщения, называются пространством сокрытия, а модифицированные в результате внедрения ЦВЗ области — используемым пространством сокрытия.
Над изображением, ЦВЗ и ключом производят сопоставляющее им заполненный контейнер прямое стеганографическое преобразование. Обратное стеганографическое преобразование производится над заполненным контейнером с использованием ключа, при этом результатом такого преобразования является выявление ЦВЗ, который может быть модифицированным в результате каких-либо воздействий на защищенное изображение.
Совокупность пустых и защищенных контейнеров, сообщений, ключей и прямых и обратных стеганографических преобразований называют стегосистемой. Обобщенная схема стегосистемы показана на рисунке 1.2.
Ко«,<1»г?» сгм
|„. I шшМшир*
Рисунок 1.2. Обобщенная структурная схема стегосистемы [25]
Прямое и обратное стеганографическое преобразование происходят следующим образом. В прекодере происходит преобразование ЦВЗ т к виду, удобному для встраивания. В кодере с использованием ключа происходит внедрение бит преобразованного ЦВЗ в изображение (контейнер Ъ), находящееся в исходном виде или преобразованное с учетом его особенностей. Результат прямого преобразования сохраняется в виде заполненного контейнера Ът. Защищенное изображение может подвергаться различным случайным или преднамеренным атакам, в результате которых оно модифицируется (контейнер
Похожие диссертационные работы по специальности «Теоретические основы информатики», 05.13.17 шифр ВАК
Математические алгоритмы анализа цифровых изображений2006 год, кандидат физико-математических наук Василенко, Вера Викторовна
Методы встраивания и идентификации скрытых водяных знаков2011 год, кандидат технических наук Старченко, Алексей Петрович
Маркировка неподвижных изображений и аудиосигналов с использованием фрактальных процессов для защиты авторских прав2023 год, кандидат наук Магомедова Дженнет Исламутдиновна
Защита конфиденциальной информации в медиа-пространстве на базе стеганографических методов2013 год, кандидат технических наук Лейман, Альберт Владимирович
Стеганографическое встраивание информации в память исполняемого кода и код веб-страницы2024 год, кандидат наук Мунько Сергей Николаевич
Список литературы диссертационного исследования кандидат наук Белобокова, Юлия Александровна, 2014 год
Библиографический список
1. Аграновский A.B., БалакинА.В., Грибунин В.Г., Сапожников С.А. Стеганография, цифровые водяные знаки и стеганоанализ. М.: Вузовская книга, 2009.-288 с.
2. Аграновский A.B., БалакинА.В., ХадиР.А. Обучаемые системы стеганографии / A.B. Аграновский, A.B. Балакин, P.A. Хади // Донецк: Искусственный интеллект. - 2002. — №4. С.132-135.
3. АжбаевТ.М., Ажмухаметов И.М. Анализ стойкости современных стеганографических алгоритмов / Т.М. Ажбаев, И.М. Ажмухаметов // Вестник АГТУ. - 2008. — № 1 (42). С. 56-61.
4. Айриг С., Айриг Э. Подготовка цифровых изображений для печати / Пер. с англ.; Мн.: ООО "Попурри", 1997. - 192 с.
5. Александров В.В., Кулешов C.B., Цветков О.В. Цифровая технология инфокоммуникации. Передача, хранение и семантический анализ текста, звука, видео. - Спб.: Наука, 2008. - 244 с.
6. БалакинА.В. Разработка архитектуры программного комплекса и методов информационной защиты мультимедиа информации с использованием цифровых водяных знаков: дис. ... канд. техн. наук: 05.13.11, 05.13.19. — Ростов н/Д., 2006.-197 с.
7. Барсуков B.C. Стеганографический камуфляж в джунглях интернета. // М.: Специальная техника. - 2005. - №5. С. 31-37.
8. БатураВ.А. Методы цифрового маркирования неподвижных изображений. // Электронный научно-технический журнал Инженерный вестник.-2013.-№8. С. 583-590.
9. Белобокова Ю.А. Защита цифровых фотографий от фальсификации и заимствования встраиванием цифровых водяных знаков // Новые информационные технологии в автоматизированных системах. — 2014. — Материалы семнадцатого научно-практического семинара. С. 168-175.
10. Белобокова Ю.А. Защита изображений в формате JPEG2000 методом встраивания цифровых водяных знаков с помощью вейвлет-преобразования. // Вестник МГУП. - 2012. - № 9. С. 13-26.
11. Белобокова Ю.А. Метод встраивания цифровых водяных знаков для доказательства подлинности фотоизображений // Известия Тульского государственного университета. - 2013. - Технические науки, выпуск 3. — С. 106110.
12. Белобокова Ю.А. Метод защиты от фальсификации и заимствования фотоизображений встраиванием цифровых водяных знаков. // Вестник МГУП. — 2013.-№9. С. 17-24.
13. Белобокова Ю.А. Обзор существующих методов защиты фотоизображений с использованием цифровых водяных знаков // Известия Высших учебных заведений. Проблемы полиграфии и издательского дела. - М.: «Московский государственный университет печати», 2013. - № 2, март-апрель. — С. 42-46.
14. Белобокова Ю.А. Метод многократной маркировки цифровых фотографий для защиты от фальсификации / Ю.А. Белобокова, Е.В. Булатников // Известия Высших учебных заведений. Проблемы полиграфии и издательского дела. - М.: «Московский государственный университет печати», 2014. - № 2, март-апрель. - С. 33-41.
15. Белобокова Ю.А. Доказательство подлинности фотоизображений встраиванием цифровых водяных знаков. / Ю.А. Белобокова, Э.С. Клышинский. // Новые информационные технологии в автоматизированных системах. - 2013. — Материалы шестнадцатого научно-практического семинара, М.: «Московский государственный институт электроники и математики», 2013. С. 58-63.
16. Белобокова Ю.А. Защита информационного содержания цифровых изображений путем встраивания цифровых водяных знаков./ A.B. Немцов, Ю.А. Белобокова // Научные труды 3 центрального научно-исследовательского института Министерства Обороны РФ. - 2012. - Книга 24. С. 93-101.
17. Белобокова Ю.А. Защита информационного содержания цифровых фотографий методом многократной маркировки цифровыми водяными знаками. / Ю.А. Белобокова, Э.С. Клышинский // М.: «Системный администратор», 2014, №4, апрель.-С. 70-73.
18. Борзунов Г.И., Соловьев A.C. Сравнение алгоритмов Куттера и Брайндокса // Материалы XVIII всероссийской научно-практической конференции «Проблемы информационной безопасности в системе высшей школы». - 2011. - №4. С. 79-80.
19. Васюра A.C., Лукичев В.В. Метод шаблонного встраивания данных в вейвлет-коэффициенты на основе критерия стеганографической стойкости. // Информационные технологии и компьютерная техника. Науков1 пращ ВНТУ. -2009.-№ 1.С. 1-8.
20. Волосатова Т.М., ЧичваринН.В. Специфика информационной безопасности САПР. // Известия ВУЗов. Сер. "Машиностроение". - 2012. - № Фундаментальные проблемы создания. - С. 89-94.
21. Глумов Н.И., МитекинВ.А. Алгоритм встраивания полухрупких цифровых водяных знаков для задач аутентификации изображений и скрытой передачи информации. // Компьютерная оптика. - 2011. - Том 35, № 2. С. 262-267.
22. Глумов Н.И., Митекин В. А. Алгоритм поблочного встраивания стойких ЦВЗ в крупноформатные изображения. // Компьютерная оптика. — 2011. — Том 35, №3. С. 368-372.
23. Горбачев В.Н., Кайнарова Е.М., Кулик А.Н., МетелевИ.К. Методы цифровой стеганографии для защиты изобразительной информации. // М.: Проблемы полиграфии и издательского дела. - 2011. - № 2. С. 32-49.
24. Горбачев В.Н., Кайнарова Е.М., МетелевИ.К. Один алгоритм блочного встраивания цифрового водяного знака в наименее значащие биты на основе условия равенства яркости. // М.: Проблемы полиграфии и издательского дела. - 2010. - № 2. С. 60-70.
25. Грибунин В.Г., ОковИ.Н., ТуринцевИ.В. Цифровая стеганография. Наука и учеба, 2002. - 288 с.
26. ГонсалесР., Вудс Р. Цифровая обработка изображений. М.: Техносфера, 2005. - 1072 с.
27. Елтышева Е.Ю., Фионов А.Н. Построение стегосистем для изображений с помощью перестановок. // Информационное противодействие угрозам терроризма. Научно-практический журнал - 2010. - №14. С. 83-88.
28. Елтышева Е.Ю., Фионов А.Н. Построение стегосистемы на базе растровых изображений с учетом статистики младших бит. // Вестник СибГУТИ.
- 2009. - № 1.С. 67-84.
29. ЗемцовА.Н. Робастный метод цифровой стеганографии на основе дискретного косинусного преобразования. // Серия "Актуальные проблемы управления, вычислительной техники и информатики в технических системах". Вып. 12: межвуз. сб. науч. ст. / ВолгГТУ. -2011. -№ 11. С. 141-144.
30. А.Н. Земцов, С.Мд. Рахман. Защита авторских прав с помощью дискретного вейвлет-преобразования. // Серия "Актуальные проблемы управления, вычислительной техники и информатики в техн. системах". Вып. 6: межвуз. сб. науч. ст. / ВолгГТУ. - 2009. - № 6. - С. 134-136.
31. Кайнов П.А., Борисенко Б.Б. Внедрение цифровых водяных знаков с использованием сегментации изображения. // Вестн. КТУ. - 2013. - Т. 16, № 4. С. 286-291.
32. Компьютерная графика: методы, модели и средства преобразования графической информации. В 2 т. Т. 1. Введение в компьютерную графику и теоретические основы изображений : монография - Орел : Изд-во ОрелГТУ ,2010.
- 363 с.
33. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. МК-Пресс. Киев, 2006. 288 с.
34. Михайличенко О.В. Методы и алгоритмы защиты цифровых водяных знаков при JPEG сжатии: дис. ... канд. техн. наук: 05.13.19. - СПб., 2009. - 115 с.
35. ПартыкаТ.Л., Попов И.И. Информационная безопасность. М.: ФОРУМ, 2010. —432 с.
36. Пономарев К.И. Некоторые математические модели стеганографии и их статистический анализ: дис. ... канд. техн. наук: 01.01.05. - М., 2010. - 81с.
37. Пташинский B.C. Photoshop CS4 для фотографов. М.: Эксмо, 2010. 240 с.
38. Разинков Е.П., ЛатыповР.Х. Скрытая передача информации с использованием границ объектов. // Ученые записки Казанского государственного университета. - 2007. - Том 149, книга 2. С. 128-137.
39. Старченко А.П. Методы встраивания и идентификации скрытых водяных знаков: дис. ... канд. техн. наук: 05.13.19. - СПб., 2011. — 103 с.
40. Федосеев В.А. Выделение защитной информации на изображениях текстурированных полиграфических изделий: дис. ... канд. техн. наук: 05.13.17. — Самара, 2012.- 179 с.
41. Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. Базы данных: учебник для высших учебных заведений / Под. ред. профессора А.Д. Хомоненко. — 6-е изд., доп. - Спб.: Корона-ВЕК, 2009. 740 с.
«
42. Цзянь Ван. Исследование устойчивости цифровых водяных знаков-логотипов, внедряемых в статические изображения: дис. ... канд. техн. наук: 05.13.19. - СПб., 2010. - 128 с.
43. Шарова М.Д. Исследование свойств электронного водяного знака, встроенного в частотную область стегоконтейнера. // Системный анализ в науке и образовании. - 2012. - Выпуск №3. С.
44. Barni M., Bartolini R., Cappellini V., Piva A. A DCT-domain system for robust image watermarking // Signal Processing, Special Issue on Copyright Protection and Control. 1998. Vol. 66. № 3. P. 357-372.
45. Bender W., Gruhl D., Morimoto N., Lu A. Techniques for Data Hiding // IBM Systems Journal. 1996. Vol. 35.
46. Benham D., Memon N., Yeo B.-L., Yeung M. Fast watermarking of DCT-based compressed images // Proc. of the International Conference on Image Science, Systems and Technology. 1997. P. 243-252.
47. Chae J. Robust Techniques for Data Hiding in Images and Video. PhD thesis, Department for Electrical and Computer Engineering. Univ.of California, Santa Barbara, CA, USA, 1999.
48. Chae J.J., Mikherjee D, Manjunath B.S. A robust embedded data from wavelet coefficients// Proc. of SPIE. Electronic Imaging, Storage and Retrieval for Image and Video Database. 1998. Vol. 3312. P. 308-317.
49. Chu C.-J. H. and Wiltz A. W. Luminance channel modulated watermarking of digital images // Proc. of the SPIE Wavelet Applications Conf. 1999. P. 437-445. Orlando, FL, April, 1999
50. Corvi M., Nicchiotti G. Wavelet-based image watermarking for copyright protection // Scandinavian Conference on Image Analysis. 1997. P. 157-163.
51. Cox I., Kilian J., Leighton T., Shamoon T. Secure spread spectrum watermarking for multimedia // IEEE Transactions on Image Processing. 1997. Vol. 6. № 12. P. 1673-1687.
52. Darmstaedter V., Delaigle J.-F., Quisquater J., Macq B. Low cost spatial watermarking // Computers and Graphics. 1998. Vol. 5. P. 417-423.
53. Fridrich J. Combining low-frequency and spread spectrum watermarking // Proceedings of the SPIE Conference on Mathematics of Data/Image Coding, Compression and Encryption. 1998. Vol. 3456. P. 2-12.
54. Girod B. The information theoretical significance of spatial and temporal masking in video signals // Proc. of the SPIE Symposium on Electronic Im-aging. 1989. Vol. 1077. P. 178-187.
55. Hsu C.-T., Wu J.-L. Hidden digital watermarks in images // IEEE Transactions on Image Processing. 1999. Vol. 8. № 1. P. 58-68.
56. Koch E., Zhao J. Towards Robust and Hidden Image Copyright Labeling // IEEE Workshop on Nonlinear Signal and Image Processing. 1995. P. 123-132.
57. Kundur D., Hatzinakos D. A robust digital image watermarking method using wavelet-based fusion // Proc. of the IEEE International Conference on Image Processing. 1997. Vol. 1. P. 544-547.
58. Kutter M., Jordan F., Bossen F. Digital signature of color images using amplitude modulation // Journal of Electronics Imaging, Vol. 7. 1998. P. 326-332.
59. Langelaar G., Lagendijk R., Biemond J. Robust labeling methods for copy protection of images // Proc. of the SPIE Storage and Retrieval for Image and Video Databases V. 1997. Vol. 3022.
60. Maes M., Rongen P., van Overveld C. Digital image watermarking by salient point modification practical results // SPIE Conference on Security and Watermarking of Multimedia Contents. 1999. Vol. 3657. P. 273-282.
61. Nikolaidis N., Pitas I. Robust image watermarking in the spatial domain // Signal Processing, Special Issue on Copyright Protection and Control. 1998. Vol. 66. № 3. P. 385-403.
62. Podilchuk C., Zeng W. Perceptual watermarking of still images // Electronic Proceedings of the IEEE Workshop on Multimedia Signal Process-ing. 1997.
63. Osborne C., van Schyndel R., Tirkel A. A Digital Watermark // IEEE Intern. Conf. on Image Processing, 1994. P. 86-90.
64. Tao В., Dickinson B. Adaptive watermarking in the DCT domain // Proceedings of the International Conference on Acoustics, Speech and Signal Processing. 1997
65. E.JI. Зорин, H.B. Чичварин. Стеганография и стегоанализ [Электронный ресурс]: электронное учебное издание: учебное пособие по дисциплине "Обнаружение и распознавание сигналов" // М.: МГТУ им. Н. Э. Баумана, 2013. - Режим доступа: http://4i4.openrise.org/archives/date/2013/03
66. Режим доступа: http://www.crypty.ru/jp=536.html
67. Режим доступа: http://www.crypty.ru/__p=606.html
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.