Разработка и исследование методов скрытой передачи информации в аудиофайлах тема диссертации и автореферата по ВАК РФ 05.13.15, кандидат технических наук Аленин, Артём Алефтинович

  • Аленин, Артём Алефтинович
  • кандидат технических науккандидат технических наук
  • 2011, Самара
  • Специальность ВАК РФ05.13.15
  • Количество страниц 174
Аленин, Артём Алефтинович. Разработка и исследование методов скрытой передачи информации в аудиофайлах: дис. кандидат технических наук: 05.13.15 - Вычислительные машины и системы. Самара. 2011. 174 с.

Оглавление диссертации кандидат технических наук Аленин, Артём Алефтинович

Введение.

Глава 1 Основные понятия скрытой передачи информации.

1.1 Модель канала со скрытой передачей информации.

1.2 Компьютерная и цифровая стеганография.

1.3 Особенности слуховой системы человека.

1.4 Форматы звуковых файлов.

1.4.1 Классификация звуковых файлов.

1.4.2 Формат WAV.

1.4.3 Формат MIDI.

1.5 Методы внедрения информации в звуковые сигналы.

1.5.1 Метод замены наименьшего значащего бита.

1.5.2 Метод модификации фазы.

1.5.3 Метод расширения спектра.

1.5.4 Метод кодирования с использованием эхо-сигнала.

1.6 Методы внедрения информации в звуковые файлы формата МГОГ.

1.6.1 Метод внедрения информации вариацией разности времени.

1.6.2 Метод внедрения информации вариацией порядка записи событий.

1.7 Программные средства скрытой передачи информации.

1.8 Скрытый канал передачи информации.

1.9 Защита ключевой информации.

1.10 Выводы по главе 1.

Глава 2 Анализ методов внедрения информации в звуковые файлы.

2.1 Субъективная оценка качества звукового сигнала.

2.2 Методика субъективной оценки порога слышимости искажений.

2.3 Помехоустойчивое внедрение информации.

2.4 Спектр периодических сигналов.

2.5 Спектральный анализ звукового сигнала.

2.6 Статистический стегоанализ звукового файла.

2.7 Выводы по главе 2.

Глава 3 Разработка методов скрытого внедрения и выявления информации в звуковых файлах.

3.1 Методы внедрения информации в файлы формата WAV.

3.1.1 Метод пространственного распределения информации.

3.1.2 Метод временного распределения информации.

3.2 Параметры звукового файла формата MIDI, используемые для внедрения информации.

3.3 Методы внедрения информации в файлы формата MIDI.

3.4 Статистический метод выявления скрытого внедрения информации.

3.5 Выводы по главе 3.

Глава 4 Программная реализация разработанных методов скрытого внедрения и выявления информации.

4.1 Обнаружение наличия скрытого внедрения информации.

4.1.1 Модели искусственных нейронных сетей.

4.1.2 Обнаружение трапецеидальных импульсов.

4.2 Реализация метода статистического стегоанализа.

4.3 Реализация метода пространственного распределения информации.

4.4 Реализация метода временного распределения информации.

4.5 Выводы по главе 4.

Рекомендованный список диссертаций по специальности «Вычислительные машины и системы», 05.13.15 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка и исследование методов скрытой передачи информации в аудиофайлах»

Растущие возможности современных средств связи требуют разработки специальных средств безопасного хранения и передачи информации. Сетевая безопасность становится все более актуальной ввиду увеличивающегося объема данных, пересылаемых по локальным и глобальным сетям. Для защиты информации от несанкционированного доступа и использования необходимо обеспечение конфиденциальности и целостности данных.

Защита информации может быть обеспечена либо криптографией, либо стеганографией, либо одновременно криптографией и стеганографией. При использовании криптографии информация каким-либо образом модифицируется, преобразуется. В результате преобразований скрывается смысл сообщения. Стеганография, в свою очередь, скрывает сам факт передачи или хранения информации. Это. достигается путем внедрения защищаемой информации в различные мультимедийные объекты (контейнеры), которые не теряют от этого своих потребительных свойств. Одновременное использование криптографии и стеганографии подразумевает шифрование информации и скрытое внедрение криптограммы в контейнер.

В отношении вычислительной техники выделилось отдельное направление стеганографии — компьютерная стеганография. В качестве контейнеров здесь используются файлы различных форматов, сетевые пакеты и I т.д. Например, информацию можно внедрить в звуковой сигнал, который впоследствии воспроизводится практически точно так же (с тем же качеством) как исходный сигнал без вложения. Самым распространенным методом внедрения информации в звуковые сигналы является метод замены наименьшего значащего бита (LSB - Least Significant Bit, наименьший значащий бит).

В настоящее время большинство реально работающих программ, которые используют в качестве контейнеров дискретизированные звуковые сигналы, внедряют информацию только простым методом LSB, в отличие от программ, использующих текстовые и графические контейнеры. Это объясняется сложностью реализации альтернативных методов внедрения информации в звуковые сигналы (метод фазовой вариации, метод расширения спектра, метод внедрения с помощью эхо-сигнала) и малым объемом секретной информации, пересылаемой по скрытому каналу связи, организованному на основе указанных методов.

С другой стороны, стеганография стала доступна для большинства пользователей и может применяться в противозаконных целях, например, для несанкционированной, передачи' коммерческих или государственных секретов; переписки террористических группировок. Поэтому появляется необходимость в разработке эффективных методов выявления скрытых вложений, в мультимедийных объектах, передаваемых в компьютерных сетях.

Работа соответствует п. 3 «Разработка .научных методов и алгоритмов организации, арифметической, логической, символьной и специальной обработки данных, хранения и< ввода-вывода информации» и, п. 5 «Разработка научных методов и алгоритмов создания структур и топологий компьютерных сетей, сетевых протоколов ш служб * передачи данных в компьютерных^ сетях, взаимодействия компьютерных сетей, построенных с использованием различных телекоммуникационных технологий, мобильных и специальных компьютерных сетей, защиты компьютерных сетей и приложений», в части защиты приложений паспорта специальности 05.13.15 «Вычислительные машины, комплексы и-компьютерные сети».

Цель работы«

Повышение эффективности'-методов скрытого внедрения информации в звуковые файлы посредством разработки новых алгоритмов скрытой передачи информации и методов выявления несанкционированного скрытого вложения в звуковом'файле.

Основные задачи исследования

- Анализ звукового сигнала на участках фонограммы, содержащих «тишину».

- Разработка новых методов внедрения информации в звуковые сигналы с формата WAV.

- Разработка новых методов внедрения информации в звуковые файлы формата MIDI.

- Спектральный анализ звукового сигнала с вложением в звуковые файлы формата WAV на участках фонограммы, содержащих «тишину».

- Разработка новых методов вложения информации, стойких к искажениям.

- Разработка и исследование статистического метода, выявления скрытого внедрения информации в звуковых файлах.

Методы исследования

Основные теоретические и экспериментальные исследования диссертационной работы выполнены с применением теории электрической связи (спектральный анализ и кодирование с коррекцией ошибок), криптографии, стеганографии, методов экспертного оценивания, компьютерного моделирования, математической статистики и аппарата нейронных сетей.

Научная новизна работы

- Предложены методы внедрения информации, повышающие объем скрываемой информации и защиту внедренной информации от несанкционированного доступа. Повышение объема скрываемой информации и защиты достигается за счет распределения внедряемой информации» по нескольким контейнерам и пропуска участков «тишины» при внедрении информации в контейнер.

- Предложен метод внедрения информации в звуковые файлы формата MIDI, отличающийся от существующих методов наличием ключа распределения. Ключ распределения позволяет распылять внедряемую информацию по различным событиям и параметрам MIDI-файла, увеличивая стойкость внедренной информации к различного рода атакам.

- Разработан метод внедрения информации в старшие разряды отсчетов звукового файла, позволяющий извлекать информацию из звукового файла при воздействии на него различных искажений. Скрытность внедренной информации обеспечивается записью1 информации через определенный интервал отсчетов, который определяется с учетом психофизических особенностей слуховой системы человека. Стойкость к различным.искажениям обеспечивается применением корректирующего кода Боуза-Чоудхури-Хоквингема.

- Разработан метод выявления скрытого1 внедрения информации, основанный на сравнении эмпирического закона распределения, трапецеидальных импульсов на участке «тишины» звукового файла с теоретическим законом- распределения^ (нормальным). Если статистика Колмогорова эмпирического распределения, выше порогового* значения; то принимается 'решение об отсутствии» скрытого* внедрения информации, в. противном случае принимается- решение о наличии скрытого внедрения информации:

Практическая ценность работы,.

Методы внедрения, информации^ выявления вложения, разработанные в диссертационной1 работе, позволяют повысить защищённость^ информации, передаваемой- по' компьютерным сетям. Разработанные методы внедрения информации в звуковые файлы могут применяться, для. эффективной защиты авторских прав-на мультимедийные объекты интеллектуальной собственности.

Основные положения, выносимые нагзащнту

- Метод внедрения информации в старшие разряды отсчета звукового файла формата WAV, позволяющий извлекать информацию из звукового файла при воздействии на него различных искажающих действий.

- Метод выявления скрытого внедрения информации в звуковом файле формата WAV, основанный на сравнении- эмпирического закона распределения трапецеидальных импульсов с теоретическим законом распределения.

- Методы внедрения информации в звуковые файлы формата WAV, позволяющие скрывать информацию путем распыления бит по нескольким файл-контейнерам и пропуска наиболее уязвимых участков звукового файла (участков «тишины»). Методы характеризуются повышенным объемом скрываемых данных и защитой от несанкционированного доступа.

- Метод внедрения информации в звуковые файлы формата MIDI, скрывающий информацию в текстовых событиях text и lyric, в номере ноты, длительность или громкость которой равна нулю. Защита внедренной, информации от несанкционированного доступа обеспечивается ключом распределения.

Внедрение результатов работы

Результаты работы внедрены в учебный процесс по дисциплине «Информатика» кафедры Информатики и вычислительной техники Поволжского государственного университета телекоммуникаций* и информатики.

Программная реализация метода-, выявления- скрытого- вложения/ информации ^ звуковых файлах (StegoDetect)»признана полезным программным < продуктом, для использования, в локальных вычислительных сетях специальной-связи ФСО России в-Самарской области.

Апробация работьг

Основные- материалы работы докладывались, на научно-технических конференциях профессорско-преподавательского состава^ по результатам научно-исследовательской работы в* 2006, 2007, 2008; ' 2009; 2010 г.г. «Разработка современных технологий'текстильной и легкой промышленности и-исследование их экономической, экологической', и социальной, эффективности»' (Димитровград, 2007, 2008, 2009, 2010, 2011); на$ VI" всероссийской научно-практической конференции с международным участием «Современные информационные технологии в науке; образовании, и« практике» (Оренбург, 2007 г.); XVI, XVII, XVIII Российская; научная' конференция профессорскопреподавательского состава научных сотрудников и аспирантов (Самара 2009, 2010, 2011).

Публикации

По основным положениям диссертационной работы опубликовано 21 печатная работа: 4 статьи в изданиях, рекомендованных ВАК; 12 тезисов докладов; методические указания на проведение лабораторных работ; раздел в учебном пособии; 3 свидетельства о регистрации электронного ресурса.

Структура и объем работы

Диссертация содержит 172 страницы машинописного текста и состоит из введения, четырех глав, заключения, списка использованных источников и трех приложений. Основная часть диссертации содержит 143 страницы текста, 49 рисунков и 25 таблиц. Список источников включает 129 наименований.

Похожие диссертационные работы по специальности «Вычислительные машины и системы», 05.13.15 шифр ВАК

Заключение диссертации по теме «Вычислительные машины и системы», Аленин, Артём Алефтинович

4.5 Выводы по главе 4

В четвертой главе представлена реализация методов организации скрытых каналов передачи информации и помехоустойчивого внедрения информации на основе кода БЧХ, приведенных в главе 2 и 3, на объектно-ориентированном языке программирования Microsoft Visual С# 2008, в среде визуального программирования Microsoft Visual Studio 2008, на платформе Microsoft .NET Framework 3.5.

Приведена реализация в среде MATLAB' R2008a метода выявления скрытого канала передачи информации в звуковом сигнале с помощью статистического анализа закона распределения, трапецеидальных импульсов в звуковом файле.

Заключение

В диссертационной работе рассмотрены понятия и методы скрытой передачи информации по сетям передачи данных в аудиофайлах, приведены существующие методы организации скрытого канала передачи информации на основе звуковых файлов.

Проведен анализ метода организации скрытого канала передачи информации на основе замены наименьшего значащего бита в отсчетах звукового файла формата WAV. В результате анализа получена формула слышимости искажений, вносимых методом LSB в звуковой сигнал в зоне «тишины», и выработаны рекомендации для эффективного использования метода LSB. Рекомендации заключаются в следующем:

1. Для внедрения информации допустимо использовать два младших разряда отсчетов в звуковом файле с уровнем квантования не менее 16 бит.

2. Не рекомендуется производить внедрение информации в отсчеты, содержащие «тишину», так как анализ таких отсчетов позволяет легко выявить наличие вложения.

Проведено исследование звукового сигнала на возможность помехоустойчивого внедрения информации в старшие разряды звукового сигнала. Исследование показало, что внедрение информации в старшие разряды отсчета звукового сигнала возможно- при определенном интервале между отсчетами внедрения. В результате проведенных исследований было установлено, что для помехоустойчивого внедрения информации необходимо применять тринадцатый разряд (и выше) звукового сигнала и интервал в сто (и более) звуковых отсчетов, при частоте дискретизации 44100 Гц и уровне квантования 16 бит.

Теоретически показано, какими параметрами огибающая амплитудного спектра сигнала тишины с внедренной информацией (трапецеидальный импульс) отличается от огибающей амплитудного спектра звукового сигнала и сигнала, содержащего помеху. К таким параметрам относятся: максимальная скорость затухания спектра, площадь под огибающей спектра, ширина спектра, максимальное значение спектра. Анализ данных параметров показал, что ширина спектра трапецеидального-импульса на порядок превосходит ширину спектра звукового сигнала; максимальная скорость затухания спектра звукового сигнала на четыре порядка: выше максимальной скорости затухания спектра трапецеидального импульса (сигнала вложения); площадь под; огибающей спектра звукового сигнала на четыре порядка больше площади под огибающей спектра трапецеидального .'импульса; сигнал помехи- по всем параметрам занимает промежуточное положение между звуковым сигналом и: трапецеидальным импульсом. Для автоматического^ распознавания; вложения: в звуковом сигнале в среде МАТЪАВ 112008а смоделирована искусственная! нейронная сеть.: .'./■•'.

Разработан метод выявления; скрытого вложения, основанный на сравнении, эмпирического закона распределения трапецеидальных импульсов на.участкег<<тишины>>звуковогс)файлаю;нормальным:законом?распределения;.В1 составе разработанного метода' применяется нейронная« сеть для? выявления? трапецеидальных: импульсов. Разработанный метод может использоваться для-автоматического выявления скрытых вложений информации в звуковых, файлах, пересылаемых по различным каналам передачи информации.

Разработаны методы организации скрытого каналапередачи информации,. учитывающие рекомендациишо-внедрениюшнфбрмацишметодом^ЕЗВ^ т метод , внедрения'информацию в» файлы. форматаМШЕ

Результаты диссертационной работы полностью соответствуют поставленным целям и задачам исследования. Разработанные методы внедрения информации, позволяют организовать надежный скрытый канал передачи^информации и осуществлять эффективную- защиту авторских прав на звуковые файлы, формата: МЮГ. Направлением дальнейшего исследования является оценка влияния-избыточности при внедрении информации в звуковые файлы . и статистическая^ характеристика. распределения- внедренной информации по звуковому файлу.

Список литературы диссертационного исследования кандидат технических наук Аленин, Артём Алефтинович, 2011 год

1. Аграновский A.B., Девянин П.Н., Хади P.A., Черемушкин A.B. Основы компьютерной стеганографии: учеб. пособие для вузов. М.: Радио и связь, 2003. 152 с.

2. Алексеев А.П., Аленин* A.A. Методы внедрения информации в звуковые файлы-формата MIDI // Инфокоммуникационные технологии. 2011. Т. 9. № 1. С. 84-89.

3. АлексеевV А.П., Аленин A.A. Скрытая передача данных в звуковых файлах формата WAV // Инфокоммуникационные технологии. 2010. Т. 8. № 3. С. 101-106.

4. Алексеев< А.П., Аленин A.A. Сокрытие информации в звуковых WAV-файлах: методические указания на проведение лабораторных работ. Самара: ИУНЛ ПГУТИ, 2010. 11 с.

5. Алексеев А.П. Информатика 2007. Учебное пособие с грифом УМО. М;: СОЛОН-ПРЕСС, 2007. 608 с.

6. Алексеев А.П., Камышенков Г.Е. Использование ЭВМ для математических расчетов. Самара: Парус, 1998. 190 с.

7. Алексеев А.П., Орлов В.В. Стеганографические и криптографические методы защиты информации: учебное пособие. Самара: ИУНЛ ПГУТИ, 2010. 330 с.

8. Аленин A.A., Алексеев А.П. Нейронная сеть для выявления вложения в звуковом сигнале StegoNN / Свидетельство о регистрации электронного ресурса № 17048 от 04.05.2011. Инв. номер ВНТИЦ №- 50201150617 от 10.05.2011.

9. Аленин'A.A., Алексеев А.П. Программа^ для внедрения информации в аудио-файлы Crypto ЗА-001 / Свидетельство о регистрации электронного ресурса №> 16896 от 31.03.2011. Инв. номер ВНТИЦ' № 5020М40471 от 04.04.2011.

10. Аленин A.A., Михайлов В.И., Алексеев А.П. Выявление стеганографических вложений в WAV-файлах с помощью спектрального анализа // Инфокоммуникационные технологии. 2011. Т. 10. №2. С. 53-57.

11. Аленин A.A. Сокрытие информации в звуковых файлах формата WAV // Стеганографические и криптографические методы защиты информации: учебное пособие. Самара: ИУНЛ'ПГУТИ, 2010. Раздел 3.8. С. 236-243.

12. Барсуков B.C., Романцов А.П. Компьютерная стеганография вчера, сегодня, завтра. Технологии информационной безопасности 21 века // Специальная техника 1998. №4/5.

13. Воройский Ф.С. Информатика. Новый» систематизированный толковый словарь-справочник.М:: ФИЗМАТЛИТ, 2003. 760с.

14. Генне О.В:,Основные положения стеганографии // Защита информации. Конфидент. 2000: №3.

15. Гоноровский И.С. Радиотехнические цепи и сигналы: учебник для вузов / 4-е изд., перераб. и доп. М.: Радио и связь, 1986. 512 с.

16. Горяинов В.Т., Журавлев А.Г., Тихонов В.И: Статистическая-радиотехника. Примеры и задачи / ред. Тихонова В.И.', 4-е изд., перераб. и доп. М.: Советское радио, 1982. 544 с.

17. ГОСТ 28147-89-, Системы. обработки информации. Защита криптографическая: Алгоритм« криптографического преобразования. Введ: 1990-07-01. М.: Госстандарт России: Издательство стандартов, 1996.

18. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. М.: СОЛОН-Пресс; 2002. 261 с.

19. Джадд Д:, Вышецки Г. Цвет в науке и технике. М.: Мир, 1978. 592 с.

20. Зюко А.Г., Кловский Д.Д:, Коржик В.И., Назаров М.В. Теория электрической связи: учебник для вузов / ред. Д.Д. Кловский. MI: Радио и связь, 1999.432 с.

21. Иглин C.II. Математические расчеты на базе MATLAB. СПб;: БХВ-Петербург, 2005. 640 е.

22. Ирвин Д., Харль Д: Передача данных в сетях: инженерныйподход: пер. с. англ. СПб.: БХВ-Пётербург, 2003: 448 с. :

23. Калан Р: Основные концепции нейронных сетей.: пер: с англ. М.: Издательский дом «Вильяме», 2001. 287 с.

24. Кестер У. Аналого-цифровое- преобразование: пер., с англ. / ред. Е.Б. Володина. М.: Техносфера, 2007. 1016с.

25. Конахович F.Ol, Пузыренко А.Ю: Компьютерная стеганография. Теория; и практика. Киев: МК-Пресс, 2006. 288 с.

26. Круглов В.В., Борисов В.В. Искусственные: нейронные:- сети. Теория ш практика/2-е;изд:М::Горячая> линия-- Телеком; 2002. 382 с!

27. Макаров Е.Г. MatHcad. Учебный,курс. СПб.: Питер, 2009.384 с!

28. Мамаев М., Петренко. С. Технологии;защиты- информации: в Интернете: Специальный справочник. СПб.гПитер, 2002. 848 с.48: Медведев B.C., Потемкин В.Г. Нейронные сети: MATLAB 6. М:: ДИАЛОГ-МИФИ, 2002. 496 с.

29. Морелос-Сарагоса Р. Искусство помехоустойчивого: кодирования. Методы; алгоритмы, применение:.Mi: Техносфера, 2005. 320;с.

30. Найгел К., Ивьен Б., Глин Д., Уотсон К., Скиннер М. С# 2008 и платформа .NET^ 3.5 для; профессионалов: пер:, с англ. М.: ООО «И.Д; Вильяме», 2009. 1392 с.

31. Оссовдкий С. Нейронные сети, для« обработки и информации / пер. с польского И. Д. Рудинский. М.: Финансы и статистика, 2002. 344 с.

32. Пауэре JI., Снелл M. Microsoft Visual Studio 2008: пер. с англ. СПб.: БХВ-Петербург, 2009. 1200 с.

33. Петелин Р.Ю., Петелин Ю.В. Cakewalk Sonar 7 Producer Edition. Запись и редактирование музыки. СПб.: БХВ-Петербург, 2008. 880с.

34. Петелин Р.Ю., Петелин Ю.В. Steinberg Cubase 5. Запись и редактирование музыки. СПб.: БХВ-Петрбург, 2010. 896 с.

35. Русинович И.В. Использование midi-форматов для стеганографических контейнеров // Математические структуры и моделирование. 2006. № 16.

36. Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации: учеб. пособие для вузов: М.: Горячая линия — Телеком, 2005. 229 с.

37. Секунов Н:Ю. Разработка приложений на С++ и С#. Библиотека программиста. СПб.: Питер, 2003. 608 с.

38. Сергиенко А.Б. Цифровая обработка сигналов. СПб.: Питер; 2003. 608 с.

39. Синклер Я. Введение в цифровую звукотехнику: пер. с англ. М.: Энергоатомиздат, 1990. 80 с.

40. Столлингс В. Передача данных/ 4-е изд. СПб.: Питер, 2004. 750 с.

41. Таненбаум Э. Компьютерные сети / 4-ое изд. СПб:: Питер, 2003. 992 с.

42. Тихонов В.И. Статистическая радиотехника / 2-е изд., перераб. и доп. М.: Радио и связь, 1982. 624 с.

43. Троелсен Э. С# и платформа .NET. Библиотека программиста. СПб:: Питер, 2004. 796 с.

44. Федоров A. MIDI в деталях. Сообщения канала // Музыкальное оборудование. 2003.,№10.

45. Федоров A. MIDI в деталях. Стандартные MIDI-файлы // Музыкальное оборудование. 2004. № 4".

46. Фомичев*В.М. Дискретная математика и криптология. Курс лекций. М.: ДИАЛОГ-МИФИ, 2003. 397 с.

47. Фомичев В.М. Методы дискретной математики в криптологии. М.: ДИАЛОГ-МИФИ, 2010. 424 с.

48. Хайкин G. Нейронные сети. Полный курс: пер. с англ. / 2-е изд. М.: Издательский дом «Вильяме», 2006. 1104 с.

49. Цилькер Б.Я., Орлов С.А. Организация ЭВМ и систем. СПб.: Питер, 2004. - 668 с.

50. Adli A., Nakao Z. Three Steganography Algorithms for- MIDI Files // Proceedings of the Fourth International Conference on Machine Learning and: Cybernetics. Guangzhou. 2005.

51. Arnold M., Baum P., Voebing W. A Phase Modulation Audio Watermarking Technique // Lecture Notes in. Computer Science. 2009. Vol. 5806/2009. pp. 102-116.

52. Bassia P., Pitas-1., Nikolaidis N. Robust audio watermarking in the time, domain. Department of Informatics, University of Thessalonica, 2001.

53. Bender W., Gruhl D., MorimotoN., Lu A. Techniques for data hiding // IBM Systems Journal. 1996. 35(3&4): pp.313-336.

54. Bender W.: «Method-and apparatus for echo data hiding in audio signals». United1 States Patent 5893067, April-6, 1999.

55. Bhattacharyya.D., Dutta P., Balitanas M.O., Kim T. Das P. Hiding Data in.

56. Audio Signal // Advanced Communication and'Networking: 2nd International Conference. 2010: pp.-23-29.

57. Cachin C. An Information-Theoretic Model for Steganography // .2nd Workshop on Information1 Hiding. 1998.

58. Chang L.W., Moskowitz I.S. Critical Analysis of Security in1 Voice Hiding Techniques // Information and Communications Security, First International Conference, Beijing, China, 11-14 Nov. 1997, Lecture Notes in Computer Science. Vol. 1334. pp. 203-216.

59. Chow T.W.S., Cho S. Neural Networks and Computing: Learning algorithms and Applications. Imperial College Press. 2007. p. 309.80.'Complete MIDI 1.0 Detailed Specification. Version 96.1. MIDI Manufacturer's Association. 1996.

60. Cox J., Miller M., Bloom J., Fridrich J., Kalker T. Digital Watermarking and Steganography. Second Edition. Elsevier. 2008.

61. Crawford H., Aycock J. Supraliminal Audio SteganographyA Audio Files Tricking Audiophiles.// Information Hiding: 11th, International Workshop. Springer. 2009. pp. 1-15.

62. Dreyfus G. Neural Networks: Methodology and Applications. Springer-Verlag Berlin Heidelberg. 2005. p: 497.

63. Fabien A.P. Petitcolas, Ross J. Anderson, Markus G. Kuhn Information Hiding A Survey // Proceedings of the IEEE, specials issue on, protection of multimedia content. 1999. Vol. 87(7). pp. 1062-1078.

64. Farrel J. Microsoft Visual C# 2008: An Introduction to Object-Oriented Programming / 3rd ed. Cengage Learning. 2008. p. 712.

65. Federal JnformatiomProcessing Standards Publication 197 November 26, 2001 Specification for the ADVANCED ENCRYPTION STANDARD (AES).

66. Fries B., Fries M. DigitahAudio Essentials. O'Reilly Media, Inc. 2005. p. 357.

67. Gopalan K., Shi Q.! Audio Steganography using Bit Modification A Tradeoff on Perceptibility and Data Robustness for Large Payload Audio Embedding // 2010 Proc. of the 19th International Conference on Computer Communications and-Networks. 2010s

68. Gruhl D., Lu A., Bender W. Echo Hiding // Information*Hiding Workshop. 1996; •90: Haykin S. Neural Networks and Laerning< Machines / 3rd ed. Prentice Hall.2009. p. 936.

69. Huber D.M. The MIDI Manual: a Practical Guide to MIDI in the Project Studio. Focal-Press. 2007. p. 362.

70. Kemmerer R.A. Shared Resource Matrix Methodology: An Approach to Identifying Storage and Timing Channels // ACM Transactions on Computer Systems. 1983. pp. 256-277.

71. Kirovski D., Malvar H.S. Spread-Spectrum: Watermarking of1 Audio Signals-// IEEE Transactions on Signal Processing. 2003. Vol. 51. No. 4. pp 1020-1033.

72. Lampson.B. A. Note on the Confinement Problem // Communications of; the ACMî.Voli 16; No; 10:1973196.-Eee C.¥l:; «Methodiandïapparatussfor embedding auxiliary data in a primary data signal». United States Patent 5937000. August 10, 1999.

73. Malcolm J; W. : «Method and apparatus for. encoding security information? in a MIDTdatastream»;UnitediStates Patent 6798885 BÏ. September^ 2004:: ,

74. Neubauer G., Herre J. Digital Watermarking and its Influence on Audio . Quality//Proc. AES Convention, Audio Engineering Society. 1998; pp. 225-233.142. .

75. Parab N., Nathan M., Talele K.T. Audio Steganography Using Differential Phase Encoding // Technology Systems and Management: First International Conference. Springer. 2011. pp. 146-151.

76. Pfitzmann B : Information Hiding Terminol ogy, F irst International? Workshop on Information Hiding // Lecture Notes in Computer Science. 1996. Vol. 1147. pp. 347-350.

77. Plenderleith J., Bunn S. Microsoft Visual, Studio 2008 Programming; McGraw-Hill. 2009. p. 412.

78. Recommendation ITU-R BS.562-3 «Subjective assessment of sound quality».109; RecommendationTTU-R BS;1116-1 «Methodsfor¡the-subjective assessment of smallümpairments in audio systemsdncluding multichaner sound systems».

79. Recommendation ITU-R BS. 1283 «Subjective assessment of sound quality -A guide to existing Recommendations».

80. Recommendation ITU-R BS. 1284-1- «Generali methods for the subjective assessment of sound quality».

81. Recommendation ITU-R BS. 1285 «Pre-selection methods for the subjective assessment-ofsmalf impairments in' audio systems»;113 ; Recommendation ITU-R B S .1286 «Methods for the subj ective assessment of' audio systems with:accompanying picture»;

82. Recommendation ITU-R BS. 1534-1 «Method for the subjective assessment, of intermediate quality lëveliof coding systems».

83. Recommendation ITU-T P.800i «Methods for subjective détermination^ of transmission quality».

84. Ross J: Anderson, Fabien A.P. Petitcolas On The Limits of Steganography // IEE& Journal of Selected Areas in Communications;,1998: Vol; 16(4) pp. 474-481. .

85. Ross J. Anderson Stretching the Limits of Steganography // Information Lecture Notes in Computer Science. 1996. Vol. 1147. pp. 39-48.

86. Senear Husrev Т., Mahalingam Ramkumar, Ali N. Akansu Data Hiding Fundamentals and Applications. Content Security In Digital Multimedia. EESEVIER science and technology books. 2004. p; 364.

87. Schneier B. Applied Cryptography, Second Edition: Protocols, Algorithms, and Source Code in G. John Wiley and^Sons Inc. 1996. , ,120., Schneier В. The BlowFish Encryption Algorithm // Dr. Dobb-s Journal. 1994. pp. 38-40.

88. Swanson M.D., Zhu В., Tewfik A.Hi, Boney L. Robust audio watermarking; using perceptual masking // Signal:Processing. l998. Vol.66.No.3.pp.337-355. ,

89. Troelsen A. Pro C# 2008 and the .NET 3.5 Platform. Apress. 2010. p. 1370.

90. Wiedemer M.: «MIDI file steganography» United States Patent 7402744 В 1;. July 22, 2008.

91. Xue D., Chen Y. Solving Applied Mathematical Problems with MATLAB.-CRC Press. 2009,p. 432. '

92. Щиклический код Боуза-Чоудхури-Хоквингема//Томский политехническиш университет. Томск. 2006. URL: http://labs.vt.tpu.ru/B4H/theory.php (дата обращения: 10.09:2011).

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.