Разработка и исследование субполосного метода и алгоритмов скрытного внедрения контрольной информации в отрезки речевых сигналов тема диссертации и автореферата по ВАК РФ 05.13.17, кандидат наук Лихолоб Петр Георгиевич

  • Лихолоб Петр Георгиевич
  • кандидат науккандидат наук
  • 2018, ФГАОУ ВО «Белгородский государственный национальный исследовательский университет»
  • Специальность ВАК РФ05.13.17
  • Количество страниц 179
Лихолоб Петр Георгиевич. Разработка и исследование субполосного метода и алгоритмов скрытного внедрения контрольной информации в отрезки речевых сигналов: дис. кандидат наук: 05.13.17 - Теоретические основы информатики. ФГАОУ ВО «Белгородский государственный национальный исследовательский университет». 2018. 179 с.

Оглавление диссертации кандидат наук Лихолоб Петр Георгиевич

ВВЕДЕНИЕ

ГЛАВА 1. СКРЫТНОЕ ВНЕДРЕНИЕ ИНФОРМАЦИИ В ДАННЫЕ: НАЗНАЧЕНИЕ, ОСНОВНЫЕ МЕТОДЫ И ПРОБЛЕМЫ

1.1 Некоторые применения скрытного внедрения информации

1.2 Некоторые методы скрытного внедрения информации во временных рядах

1.3 Речевые данные как среда для скрытного

внедрения информации

1.4 Основы субполосного анализа и синтеза сигналов

1.5 Постановка задач исследования

ГЛАВА 2. РАЗРАБОТКА МЕТОДОВ И АЛГОРИТМОВ АНАЛИЗА ОТРЕЗКОВ РЕЧЕВЫХ СИГНАЛОВ ПРИ СКРЫТНОМ ВНЕДРЕНИИ ИНФОРМАЦИИ

2.1. Параметры субполосной обработки речевых сигналов

при внедрении дополнительной информации

2.2. Метод и алгоритм анализа отрезков речевых сигналов

при скрытном внедрении информации

2.3 Оценка частотного потенциала для скрытного внедрения

в речевые сигналы

2.4. Основные результаты и выводы главы

ГЛАВА 3. РАЗРАБОТКА МЕТОДА И АЛГОРИТМОВ СКРЫТНОГО ВНЕДРЕНИЯ И ИЗВЛЕЧЕНИЯ КОНТРОЛЬНОЙ ИНФОРМАЦИИ В РЕЧЕВЫЕ ДАННЫЕ

3.1. Математические основы внедрения и извлечения информации

в речевые данные

3.2. Метод и алгоритмы внедрения и извлечения информации

в речевых данных

3.3. Исследование работоспособности метода и алгоритмов

внедрения и извлечения информации в отрезки речевых данных

3.4. Основные результаты и выводы главы

ГЛАВА 4. ПРОГРАММНО-АЛГОРИТМИЧЕСКАЯ РЕАЛИЗАЦИЯ ИНФОРМАЦИОННОЙ ТЕХНОЛОГИИ ОБРАБОТКИ РЕЧЕВЫХ СИГНАЛОВ ПРИ СКРЫТНОМ ВНЕДРЕНИИ КОНТРОЛЬНОЙ ИНФОРМАЦИИ

4.1 Архитектура программного прототипа, реализующего информационную технологию скрытного внедрения дополнительной информации

4.2 Описание интерфейса программного прототипа, реализующего информационную технологию скрытного внедрения дополнительной информации

4.3 Рекомендации по выбору параметров

4.4 Результаты и выводы главы

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

ПРИЛОЖЕНИЕ А

ПРИЛОЖЕНИЕ Б

ВВЕДЕНИЕ

Рекомендованный список диссертаций по специальности «Теоретические основы информатики», 05.13.17 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка и исследование субполосного метода и алгоритмов скрытного внедрения контрольной информации в отрезки речевых сигналов»

Актуальность работы.

Устная речь является одной из самых распространенных форм информационного обмена. В настоящее время созданы хранилища речевых данных, полученных в результате регистрации устной речи. Естественно, следует ожидать дальнейшего возрастания объемов хранимых и передаваемых речевых данных. При этом большое значение приобретает хранение данных, использование которых по тем или иным причинам необходимо контролировать, например, конфиденциальную информацию, результаты переговоров или совещаний и т.д.

Таким образом, актуальной является задача обеспечения контроля за их использованием, и, в частности, обнаружения несанкционированных действий с речевыми данными, в том числе фальсификация речевых сообщений.

Со многих точек зрения контроль за использованием речевых данных целесообразно осуществлять в скрытном режиме, когда информация об этих процессах и соответствующих действиях доступна только определенному кругу лиц.

В данной работе рассматривается случай, когда контролирующему известен как вид контрольной информации, так и способ внедрения.

В качестве контрольной информации предлагается пользоваться комбинациями битовых данных (цифровые водяные знаки).

При несанкционированном использовании речевых данных может осуществляться воздействие, целенаправленно разрушающее контрольную информацию. Поэтому необходимо обеспечить не только высокий уровень скрытности, но и высокую вероятность правильного извлечения информации в условиях разрушающих воздействий.

Иными словами, целесообразно воспользоваться принципом стеганографии, а в случаях аудиоданных - цифровой стеганографией, когда исходные данные и информация контроля представляются в цифровой форме.

Степень разработанности темы исследования. Проблема скрытного внедрения информации рассматривалась в достаточно большом количестве работ зарубежных и российских авторов, среди которых можно отметить Ингемара Дж. Кокса, Бертона Г. Блума, Садаоки Фуруи, Стивена Ф. Болла, Брайана Чена, Питера Мирвальда, Джессику Дж. Фридрих, Тона Колкера, О.И. Шелухина, В.Г. Грибунина, Г.Ф. Конаховича, Е.Г. Жилякова и других. Среди наиболее известных методов можно выделить метод замены разрядов в двоичном представлении чисел, в том числе результатов преобразований, а также метод расширения спектра, который в настоящее время наиболее часто упоминается в литературе.

Существующие методы разработаны с позиций максимальной общности применений, и поэтому в частных случаях не обладают адекватностью. Вместе с тем, для достижения высокой эффективности с точки зрения степени скрытности внедряемой информации при обеспечении высокой стойкости к разрушающим воздействиям необходимо адекватно учитывать специфические свойства речевых сигналов, которые заключаются в концентрации подавляющей доли энергии (квадрата эвклидовой нормы преобразования Фурье сигнала) их звуковых сегментов в малой доле частотной полосы, определяемой половиной частоты дискретизации. Это позволяет остальную долю частотной полосы использовать для внедрения контрольной информации без искаженного восприятия речевых сообщений (скрытное внедрение).

Очевидно, что для учета свойства концентрации энергии в узкой полосе необходимо осуществлять адаптивное определение частотных интервалов с повышенной концентрацией энергии (информационные

интервалы) и осуществлять скрытное внедрение без искажения их содержимого. Такие процедуры естественно называть субполосным анализом и синтезом.

Таким образом, задача создания субполосного метода и алгоритмов анализа и синтеза речевых сигналов при скрытном контроле за использованием записей устной речи является актуальной.

Целью диссертационной работы является совершенствование методов компьютерной обработки записей устной речи на основе разработки субполосного метода скрытного внедрения и извлечения контрольной информации, с адекватным учётом свойств частотной концентрации энергии отрезков речевых сигналов.

Для достижения этой цели были сформулированы и решены следующие задачи.

1. Анализ методов скрытного внедрения контрольной информации в отрезки речевых сигналов с позиций их адекватности.

2. Исследование отрезков речевых сигналов, порождаемых отдельными звуками устной русской речи, с позиций определения частотного потенциала для внедрения контрольной информации.

3. Разработка метода скрытного внедрения и извлечения контрольной информации в речевые данные на основе адаптивного субполосного анализа и синтеза отрезков речевых сигналов.

4. Разработка и исследование алгоритмов адаптивной субполосной обработки отрезков речевых сигналов при скрытном внедрении и извлечении контрольной информации.

5. Проведение сравнительных исследований скрытности внедряемой информации и надежности её декодирования на основе вычислительных экспериментов.

Научную новизну работы составляет следующее:

1. Принцип использования скрытного внедрения контрольной информации в частотные интервалы отрезков речевых сигналов, в которых содержится малая доля их энергии (неинформационные частотные интервалы) и способ их отбора.

2. Теоретические основы субполосного анализа/синтеза речевых сигналов при скрытном внедрении и извлечении двоичных бит контрольной информации.

3. Зависимости вероятностей верного декодирования внедренной информации от величины искажающего воздействия, при заданном значении меры скрытности.

Теоретическая значимость работы определяется предложенными моделями скрытного внедрения и извлечения контрольной информации в отрезки речевых сигналов, позволяющими обеспечить высокую устойчивость декодирования к разрушающим воздействиям, при заданном значении меры скрытности.

Практическая значимость работы определяется возможностью применения разработанных алгоритмов и их программных реализаций при осуществлении скрытного контроля за использованием звукозаписей устной речи.

Полученные результаты также используются при проведении НИР и ОКР ООО НПП «Сигнал», что подтверждается соответствующим актом, а также в учебном процессе при подготовке магистрантов НИУ «БелГУ».

Связь с научными и инновационными программами. Результаты диссертационного исследования были использованы в рамках выполнения НИР проект №14228 (2.1.2/9382). АВЦ «Развитие научного потенциала высшей школы (2009-2011 годы)».

Объект исследований: методы и алгоритмы обработки речевых сигналов.

Предмет исследований: методы скрытного субполосного внедрения контрольной информации в речевые данные.

Методы диссертационного исследования. В работе использованы методы субполосного анализа и синтеза, линейной алгебры, цифровой обработки сигналов, вычислительных экспериментов.

Область исследования. Содержание диссертации соответствует следующим пунктам паспорта специальности 05.13.17 «Теоретические основы информатики»: п. 3 Исследование методов и разработка средств кодирования информации в виде данных. Принципы создания языков описания данных, языков манипулирования данными, языков запросов. Разработка и исследование моделей данных и новых принципов их проектирования. п. 5 Разработка и исследование моделей и алгоритмов анализа данных, обнаружения закономерностей в данных и их извлечениях, разработка и исследование методов и алгоритмов анализа текста, устной речи и изображений. п. 11. Разработка методов обеспечения высоконадежной обработки информации и обеспечения помехоустойчивости информационных коммуникаций для целей передачи, хранения и защиты информации; разработка основ теории надежности и безопасности использования информационных технологий.

Положения, выносимые на защиту:

1. Метод скрытного внедрения/извлечения контрольной информации в записи устной речи на основе адаптивного субполосного анализа/синтеза отрезков речевых сигналов.

2. Алгоритмы субполосного анализа и синтеза отрезков речевых сигналов при скрытном внедрении и извлечении бит контрольной информации.

3. Результаты исследования частотного потенциала скрытного внедрения бит контрольной информации в звуковые сегменты речевых сигналов

4. Результаты сравнительных исследований скрытности внедряемой информации и надежности её декодирования на основе вычислительных экспериментов, иллюстрирующие преимущества предложенного субполосного метода.

Степень достоверности результатов обусловлена корректностью применяемых математических преобразований, отсутствием противоречий с известными положениями теории и практики обработки речевых сигналов и скрытного внедрения информации, а также подтверждаются и иллюстрируются результатами вычислительных экспериментов.

Апробация результатов диссертационного исследования.

Результаты диссертационного исследования обсуждались на 12 научных, научно-технических, научно-практических конференциях, из которых можно отметить следующие:

Ежегодная межвузовская научно-техническая конференция студентов, аспирантов и молодых специалистов имени Е.В. Арменского. (г. Москва, 2018), Конгресс молодых ученых (г. Санкт-Петербург, 2017), Ежегодная межвузовская научно-техническая конференция студентов, Актуальные направления научных исследований XXI века: теория и практика (г. Воронеж, 2017), Вопросы кибербезопасности, моделирования и обработки информации в современных социотехнических системах (г. Курск, 2016), Цифровая обработка сигналов и её применение DSPA (г. Москва, 2013, 2016), Проблемы и перспективы современной науки (г. Ставрополь, 2014), Системы обработки информации (г. Харьков, 2013), Современное общество, образование и наука (г. Тамбов, 2014), Математика и ее приложения в современной науке и практике (г. Курск, 2012, 2013, 2014), Информационные технологии в современном мире: исследования молодых ученых (г. Харьков,

2013), Прикладная математика, управление и информатика (г. Белгород, 2012), CSE Computer science & engineering (г. Львов, 2011), Фундаментальные и прикладные исследования, разработка и применение высоких технологий в промышленности (г. Санкт-Петербург, 2011).

Результаты диссертационного исследования были отмечены дипломом лауреата III степени конкурса инноваций и инновационных проектов «Новое поколение 2016/2017».

Публикации. По материалам диссертационного исследования опубликовано 18 научных работ, из которых 8 статей в рецензируемых изданиях, рекомендованных ВАК, 1 статья в журналах, индексируемых в Scopus, 15 публикаций в сборниках статей, трудах, материалах и докладах международных и всероссийских конференций; получено 3 свидетельства о государственной регистрации программы для ЭВМ, 2 свидетельства о регистрации в качестве ноу-хау результата интеллектуальной деятельности.

Личный вклад соискателя. Все изложенные в диссертации результаты исследования получены либо соискателем лично, либо при его непосредственном участии.

Структура и объем диссертации. Диссертация состоит из введения, четырех глав, заключения, списка литературы и приложений. Работа изложена на 140 страницах основного текста, включающего 56 рисунков, 13 таблиц, а так же список литературных источников из 203 наименований и 2 приложения.

ГЛАВА 1. СКРЫТНОЕ ВНЕДРЕНИЕ ИНФОРМАЦИИ В ДАННЫЕ: НАЗНАЧЕНИЕ, ОСНОВНЫЕ МЕТОДЫ И ПРОБЛЕМЫ

1.1 Некоторые применения скрытного внедрения информации

В процессе жизнедеятельности человек при помощи органов чувств получает описание объектов, окружающих его, и их свойств, с целью получения знаний о них. Приобретенные знания хранятся, передаются и накапливаются в виде данных. Для повышения эффективности освоения, передачи и обработки информации часто прибегают к использованию информационного обмена. Для человека представляется естественным осуществлять информационный обмен, используя устную речь при вербальном описании предметов, явлений или процессов. При этом в качестве основных этапов информационного обмена будем рассматривать кодирование и декодирование информации.

Кодирование представляет собой отождествление предметов, явлений или процессов с некоторыми конструкциями, составляющими конечное множество, формируемое в процессе обмена информации.

В процессе получения новых знаний об объекте иногда возникают задачи, которые предполагают: подтверждение идентичности полученной информации; определение её целостности; хранение, при котором (контрольную) информацию невозможно обнаружить, если не знать о её существовании. Кроме того в некоторых случаях, необходима защита информации от несанкционированного доступа, это возможно реализовать путем помещение в информацию дополнительных сведений. Решение этих задач возможно при использовании специальных алгоритмов скрытного внедрения контрольной информации - методов стеганографии.

В основе этих методов лежит использование скрывающего кодирования информации в объекте - далее скрытное внедрение. При осуществлении которого предполагается такое преобразования (рисунок 1.1), при котором лицо не уведомленное об существовании контрольной информации, не сможет её обнаружить и извлечь [1-4, 50-53].

Рисунок 1.1 - Последовательность преобразования информации при информационном речевом обмене

Скрытность основное свойство внедряемой контрольной информации, определяющее невозможность её обнаружения. Степень скрытности может быть оценена при помощи признаков, определяющих искажения исходного объекта по отношению к объекту, содержащему контрольную информацию, и оценивается с помощью специально организованных процедур. Эти процедуры могут основываться на использовании таких органов чувств человека, как зрение и слух, так и оценок, учитывающих свойства объекта.

Скрытно кодируемая контрольная информация часто представляться в цифровом виде. Контрольной информацией в данном случае можно считать и отдельный файл, содержащий фрагмент сигнала, соответствующий речевому сообщению или изображению, и базу данных, и одну запись в ней, и целый программный комплекс. Все вышеописанное может храниться в виде кодов. Следует отметить, что сведения, представленные в виде кодов (символов) контрольной информации, скрытно внедренных в массив данных, принято называют контейнером. В информационных технологиях, реализующих принципы скрытного внедрения, контейнер представляет собой предварительно обработанную или выбранную последовательность, кодовое

представление которой наиболее подходит для скрытного внедрения в ней идентифицирующих сведений.

Важной характеристикой контейнера является емкость - параметр, определяющий объем информации в битах, доступный для скрывающего кодирования.

Информационные технологии позволяют получить доступ к многочисленным ресурсам, расположенным в любой точке мира. Информация представляется преимущественно в цифровом виде, хранится, обрабатывается и передается в виде массивов данных.

Данные хранят и обрабатывают в виде совокупности чисел (далее векторов). Для скрытного внедрения в структуре данных контрольной информации используют закономерности и избыточность в дискретном представлении текстовых, графических и звуковых файлов. Избыточность позволяет внедрить информацию в ту часть данных, которая может быть удалена или изменена, так как может повлиять на субъективное восприятие объекта. Действия, приводящие к удалению части данных, могут произойти в следующих случаях:

- в процессе воспроизведения информации, когда аппаратура не может с высокой точностью воспроизвести кодовое представление, т.е. удаление контрольной информации возникает в результате изменения или удаления численных значений, совокупность которых образуют данные (зависит от разрешающей способности оборудования, необходимости изменения частоты дискретизации или разрядности данных перед воспроизведением);

- в процессе передачи информации, когда происходит наложение другой информации, в результате чего невозможно выделить из смеси компоненты, в которых закодирована контрольная информация;

- в связи с проявлением эффектов маскировки в процессе восприятия информации, когда восприятие всего потока данных ограничено возможностями органов чувств человека [88, 109, 161]. Под маскировкой

будем понимать особенность восприятия, когда человек не может выделить при помощи органов чувств в одном объекте скрытно закодированный другой объект. Но при этом, используя информационные технологии, можно декодировать исходные данные этого объекта.

Использование методов скрытного внедрения контрольной информации, недоступных для фиксации теми, кому они не предназначены, привела к формированию четырех областей, приведенных ниже.

Рисунок 1.2 - Области применения внедрения контрольной информации

Одной из первых областей применения скрытного внедрения было использование для негласной передачи сведений. В этом случае основным критерием оценки была емкость и скрытность, и использование метода прекращалось, если был обнаружен факт скрытного внедрения [1-80, 109, 186, 187]. Преимущественно это направление развивалось в тех случаях, когда сведения имеют особую экономическую или стратегическую ценность [109, 161]. Примером мог послужить результат обмена служебной информацией, такой как аудио-протокол совещания, переговоры, а также при передаче речевых команд управления.

Следующим не менее важным направлением стало использование методов скрытного внедрения для аутентификации абонента [65]. Примером этого могут послужить переговоры в диспетчерских, системы контроля доступа, когда в качестве скрытно внедряемой контрольной информации может выступать момент и место записи, данные, поступающие с датчиков или фиксация параметров работы устройств. Также одним из примеров применения выступает нанесение специальной маркировки. В этом случае методы скрытного внедрения позволяют синхронизировать передаваемые сообщения и сведения о доступе, что, во-первых, усложняет подделку, и, во-вторых, не приводит к увеличению объема передаваемых и хранимых данных [86, 195, 197]. Также, эта область предполагает использование скрытного внедрения контрольной информации для цифровой подписи программного обеспечения.

Не менее важной областью является использование её для индексирования баз данных, содержащих контент звукозаписей (переговоры, лекции, запись работы операторов, консультантов и т.д.). Методы скрытного внедрения позволяют уменьшить объем обрабатываемых данных, что позволяет существенно увеличить скорость поиска по базам данных [161].

Контент хранится и передаётся зачастую без использования методов, обеспечивающих его идентификацию, поэтому он может быть перехвачен, изменен или потерян вследствие преднамеренных либо непреднамеренных вмешательств в процессе несанкционированного доступа при информационном обмене [195]. Это приводит к тому, что 83.9 процентов респондентов нарушают права собственности на использование контента и лишь 16.1 процентов пользователей пользуются им легально [195, 197]. Таким образом, возникает проблема идентификации контента, защищающей от несанкционированного доступа и использования.

Методы, использующие скрытное внедрение, позволяют контролировать процесс создания, накопления и обработки информации без

изменения объема хранимых кодовых комбинаций и заметной потери субъективного качества воспроизведения.

Приведенные направления использования методов скрытного внедрения показывают то, что область применения алгоритмов достаточна обширна. Существующие методы позволяют автоматизировать процессы обработки и накопления информации, осуществить контроль информации, идентификацию владельца данных.

В большинстве методов предлагается скрытно внедрять информацию таким образом, что бы модификацию было невозможно обнаружить органами чувств человека. Наилучшими показателями скрытности обладают методы, которые помещают сведения в данные при непосредственном контроле человека [14-18, 43, 61, 85, 109]. Результат помещения, контейнер, оценивается группой экспертов [14-18]. При больших объемах или потоковой передаче информации индивидуальная оценка данных сложна в реализации и требует больших вычислительных затрат, поэтому прибегают к разработке программных средств автоматизации процессов скрытного кодирования сведений в данных, использующих закономерности в их структуре.

Таким образом, можно сформулировать следующие требования к цифровым алгоритмам скрытного внедрения информации:

- вносимая контрольная информация не должна обнаруживается лицами кому она не предназначена, т.е. обладать скрытностью;

- доступный размер скрытно внедряемой контрольной информации должен соответствовать доступной емкости данных;

- скрытно кодируемая контрольная информация в объекте, для обеспечения контроля за использованием, должна обладать стойкостью к разрушающим воздействиям, основным из которых считается устойчивость к шуму.

1.2 Некоторые методы скрытного внедрения контрольной информации во временных рядах

В литературе [1, 3, 4, 49-53, 56-62, 76-101] описан ряд методов скрытного внедрения информации во временные ряды. В их основе используется подходы обеспечивающие скрытность, что достигается на основе выполнения тех или иных принципов. Гораздо меньше внимания уделяется проблеме стойкости восстановления внедренной информации, в том числе при наличии специально организованных воздействий.

В данном разделе приводятся основные сведения о методах, которые наиболее близки к развиваемому в работе направлению скрытного внедрения информации на основе использования спектральных свойств сигнала.

1.2.1 Метод замещения значащего бита (МЗЗБ) в двоичном представлении чисел файла-контейнера

Пусть коды двоичных представлений чисел имеют вид

_ 1 1 1 1 - с0, С1С к ,..,СВ_1

(1.1)

где ск - значение разряда, к - 0,1,.., в -1; 1 - номер текущего числа;

В - разрядность чисел, которые в десятичной системе счисления равны:

(в-1)

х,.

-Е ск • 2к

(1.2)

к-0

Пусть теперь скрытному внедрению подлежит число мп, двоичный код

которого имеет вид:

ьп ьп ьп ьп

и0 , и2 ,.., и1 ,.., и0

(1.3)

Метод замещения значащего бита (МЗЗБ) заключается в замене в кодах вида (1.1) некоторого из разрядов ск на один из разрядов Ь^, в результате чего код (1.1) принимает вид:

_ 11 1П ,

Я, = |.С0'С1'"'Ь СВ-1.

так что десятичное значение восстанавливаемого числа будет равно:

(в-1)

= Е ск

• 2к + Ьт • 2.

к ф1 к=0

(1.4)

(1.5)

Относительная разница между (1.2) и (1.5) составляет:

(в-1)

*=|*, - у, =с\ - ьт\2 / Е ск • 2к. (1.6)

к=0

Правая часть (1.6) определяет погрешность представления исходных чисел при описанной замене. Очевидным требованием служит условие

е<а. (1.7)

где с - некоторый допустимый параметр, значение которого определяется

требованием обеспечения скрытности.

Из соотношения (1.6), следует, что наибольшей скрытностью обладает замена младшего значащего разряда с0. Однако такая замена обладает малой устойчивостью к искажениям, которые могут специально организовываться с целью разрушения внедряемых чисел. Поэтому иногда прибегают к замене старших значащих разрядов, что снижает степень скрытности.

Ясно, что для внедрения всего кода (1.3) потребуется изменить коды В +1 чисел. Таким образом, потенциальный объем доступных для внедрения двоичных разрядов равен количеству исходных чисел в файле-

контейнере. Для декодирования исходной информации необходимо

18

обеспечить доступ к разрядам этих чисел, а затем составить соответствующие коды внедренных данных. Несмотря на простоту процедуры кодирования-декодирования, МЗЗР утратил свое значение в силу неустойчивости к искажающим воздействиям.

1.2.2 Внедрение информации в данные, упорядоченные во времени (временные ряды, сигналы)

Пусть теперь числа xt вида (1.2) представляет собой отсчеты значений

некоторого развивающегося во времени процесса (сигнала X). В большинстве случаев эти отсчёты являются достаточно сильно коррелированными, что и обуславливает их избыточность. Поэтому на основе использования эффекта избыточности можно построить методы внедрения другой информации.

Пусть X - вектор, компонентами которого являются эквидистантные отчеты сигнала, то есть:

X = (xi , X2 Xi XN У 5 (1.8)

где (• J - символ транспонирования; N - размерность вектора;

x(i • т)=x(ti) = xi, xi = x(ti) = x(i • т) - числовое представление информации,

регистрируемое через равные промежутки времени:

т = ti-1 -ti, т = ti -ti_1, т = const, i = 1,2,.., N, (1.9)

где т - шаг дискретизации, т = 1/ fd; fd - частота дискретизации.

Очевидно, что и в данном случае можно применить метод замены значащего разряда. Однако упорядоченность во времени отчетов сигналов позволяет использовать и иные подходы. В частности, свойство

упорядоченности отсчетов по времени позволяет ввести дуальное описание их совокупности на основе преобразования Фурье [15-18, 109, 159, 186, 187]:

N

Х(и) = Е , ]2 =-1, (1.10)

¡=1

где х(о) - компонента преобразования Фурье; о - нормированная частота

/

и = 2л •/•! = 2л- — = а-т; (1.11)

/ - частота в Гц; /д - частота дискретизации в Гц.

Функция (1.10) является периодической с периодом 2 л, поэтому обратное преобразование имеет вид [92, 105, 187]:

1 л

х1 = Ъс $ X0)е]Шё°. (1.12)

—л

Соотношения (1.10) и (1.12) показывают, что внедрение можно осуществить на основе модификации компонент преобразования Фурье исходных векторов. Один из методов заключается в использовании соотношения [7, 15-18, 20, 27, 29, 30, 32, 35, 42-48, 54, 55, 78-80, 82, 109, 159, 186, 187]:

Похожие диссертационные работы по специальности «Теоретические основы информатики», 05.13.17 шифр ВАК

Список литературы диссертационного исследования кандидат наук Лихолоб Петр Георгиевич, 2018 год

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Ahmed, N. Discrete cosine transform [Text] / Ahmed, N., Natarajan, T., Rao, K.R. // IEEE transactions on Computers. - 1974. - T. 100, № 1. - P. 90-93.

2. Al-Haj A. DWT-based audio watermarking [Text] / Al-Haj A., Mohammad, A.A., Bata, L. // Int. Arab J. Inf. Technol. - 2011. - T. 8, № 3. - P. 326-333.

3. Al-Haj, A. Digital audio watermarking based on the discrete wavelets transform and singular value decomposition [Text] / Al-Haj, A., Mohammad, A. // European Journal of Scientific Research. - 2010. - T. 39, № 1. - P. 6-21.

4. Altun, O. Morphological Steganalysis of Audio Signals and the Principle of Diminishing Marginal Distortions [Text] / Altun, O., Sharma, G., Celik, M.U., Sterling, M., Titlebaum, E.L., Bocko, M. // ICASSP (2) - 2005. - P. 21-24.

5. Arnold, M. A Phase-Based Audio Watermarking System Robust to Acoustic Path Propagation [Text] / Arnold, M., Chen, X.M., Baum, P., Gries, U., Doerr, G. // IEEE Transactions on Information Forensics and Security. - 2014. - Mar. - T. 9, № 3. - P. 411-425.

6. Attari, A.A. Robust and Blind Audio Watermarking in Wavelet Domain [Text] // A.A. Attari, A. AsgharBeheshtiShirazi / Proceedings of the International Conference on Graphics and Signal Processing. - Singapore, Singapore: ACM, 2017. - P. 69-73.

7. Auer, M. Spread Spectrum Techniques for Class-D Audio Amplifiers to Reduce EMI [Electronic resource] / Mario Auer, Timucin Karaca // E&I Elektro und Informationstechnik. 2016. 133(1). pp. 43-47. Режим доступа: http://dx.doi.org/10.1007/s00502-015-03 84-4.

8. Bazyar, M. A Robust Data Embedding Method for MPEG Layer III Audio Steganography [Text] // M. Bazyar, R. Sudirman / International Journal of Security and Its Applications. - 2015. - T. 9, № 12. - P. 317-328.

9. Bloom, B. H. Space/time trade-offs in hash coding with allowable errors [Text] //

Commun. ACM. - 1970. - T. 13, № 7. - P. 422-426.

141

10. Boll, S. Suppression of acoustic noise in speech using spectral subtraction [Text] // IEEE Transactions on acoustics, speech, and signal processing. - 1979. - T. 27, № 2. - P. 113-120.

11. Boney, L. Digital watermarks for audio signals [Electronic resource] / Boney L., A. Tew Fik, K. Hamdy // IEEE Int. Conf. on Multimedia Computing and Systems.

- 1996. pp. 473-480. Режим доступа: https://www.researchgate.net/publication /3639217.

12. Cao, M. Novel Robust Audio Watermarking Scheme against Synchronization Attacks [Text] // M. Cao, C. Li, Z. Wu, L. Tian, S. Du /Proceedings of the International Conference on Internet Multimedia Computing and Service. - Xi'an, China: ACM, 2016. - P. 9-13.

13. Chen, B. Quantization index modulation: a class of provably good methods for digital watermarking and information embedding [Text] / Chen, B., Wornell, G.W. // IEEE Transactions on Information Theory. - 2001. - T. 47, № 4. - P. 14231443.

14. Chen, J. Detecting and locating digital audio forgeries based on singularity analysis with wavelet packet [Text] / Chen, J., Xiang, S., Huang, H., Liu, W. // Multimedia Tools and Applications. - 2016. - T. 75, № 4. - P. 2303-2325.

15. Cox I.J. Digital watermarking. / Cox I. J., Miller M. L., Bloom J. A., Honsinger C. : Springer, 2002.

16. Cox, I. J. Digital watermarking and steganography. / Cox I., Miller M., Bloom J., Fridrich J., Kalker T. : Morgan Kaufmann, 2007.

17. Cox, I. J. Secure spread spectrum watermarking for multimedia [Text] / I.J. Cox, J. Kilian, F.T. Leighton // IEEE Trans. Image Process. 1997. 6 (12).

- P. 1673-1687.

18. Cox, I.J. Secure spread spectrum watermarking for multimedia [Text] / Cox, I.J., Kilian, J., Leighton, F.T., Shamoon, T. // IEEE transactions on image processing. -1997. - T. 6, № 12. - P. 1673-1687.

19. Cvejic, N. Increasing Robustness of LSB Audio Steganography by Reduced Distortion LSB Coding [Text] / Cvejic, N., Seppänen, T. // J. UCS. - 2005. - T. 11, № 1. - P. 56-65.

20. Cvejic, N. Spread spectrum audio watermarking using frequency hopping and attack characterization [Text] / Cvejic, N., Seppänen, T. // Signal processing. -2004. - T. 84, № 1. - P. 207-213.

21. Dhar, P.K. Advances in Audio Watermarking Based on Singular Value Decomposition. / Dhar P. K., Shimamura T. : Springer, 2015.

22. Elshazly A.R. Secure and robust high quality DWT domain audio watermarking algorithm with binary image [Electronic resource] / Elshazly A.R., Fouad M.M., Nasr M.E.// Computer Engineering & Systems (ICCES), 2012 Seventh International Conference on, Cairo. 2012. pp. 207-212. DOI: 10.1109/ICCES.2012.6408514 Режим доступа: http://ieeexplore.ieee.org/sta mp/stamp.j sp?tp=&arnumber=6408514&isnumber=6408457

23. Esmaili, S. Audio watermarking using time-frequency characteristics [Text] / Esmaili, S., Krishnan, S., Raahemifar, K. // Canadian Journal of Electrical and Computer Engineering-Revue Canadienne De Genie Electrique Et Informatique. -2003. - Apr. - T. 28, № 2. - P. 57-61.

24. Fallahpour, M. Audio watermarking based on Fibonacci numbers [Text] / M. Fallahpour, D.Meg / IEEE/ACM Trans. Audio, Speech and Lang. Proc. - 2015. - T. 23, № 8. - P. 1273-1282.

25. Flanagan, J.L. Speech analysis [Text] / J.L. Flanagan // Berlin : Springer, 1972. -455 p.

26. Furui, Sadaoki. Digital speech processing, synthesis, and recognition / Sadaoki Furui. - 2nd ed., rev. and expanded, 2000. - 477 p.

27. Garcia, R. A. Digital watermarking of audio signals using a psychoacoustic auditory model and spread spectrum theory [Text]/ R. A. Garcia. // Proc. 107th AES Convertion. - ew York, USA, 1999. - P. 1-42.

28. Goldberg, R. A practical handbook of speech coders. / Goldberg R., Riek L. : CRC press, 2000.

29. Goswami, K. Sound Watermarking Utilizing Spread Spectrum [Text] / Goswami, K., Sharma, N. // International Journal of Computer Applications. - 2015. - T. 129, № 7. - P. 17-21.

30. Goswami, Komal. Sound Watermarking Utilizing Spread Spectrum [Electronic resource] / Goswami Komal, Nitika Sharma // International Journal of Computer Applications. 2015. 129 (7) pp. 17-21. Режим доступа: http://adsabs.harvard.edu/abs/2015IJCA..129g..17G Режим доступа: https://www. researchgate.net/publication/284206074_Sound_Watermarking_Utilizing_Spread_ Spectrum

31. Gupta, G. An attack-localizing watermarking scheme for natural language documents [Text] // G. Gupta, J. Pieprzyk, H.X. Wang / Proceedings of the 2006 ACM Symposium on Information, computer and communications security. -Taipei, Taiwan: ACM, 2006. - P. 157-165.

32. He, X. Improved spread spectrum digital audio watermarking based on a modified perceptual entropy psychoacoustic model [Text] / He X., Scordilis M.S. // Proceedings of the Ieee Southeastcon 2004: Excellence in Engineering, Science, and Technology. - 2005. - P. 283-286.

33. Herkiloglu, K. Robust audio watermarking by adaptive psychoacoustic masking [Text] / Herkiloglu K., Yaslan Y., Sener S., Gunsel B. // Proceedings of the Ieee 12th Signal Processing and Communications Applications Conference. - 2004. -P. 29-32.

34. Horvatic, P., Zhao, J., Thorwirth, N.J. Robust Audio Watermarking [Text] // Information Security for Global Information Infrastructures. - Boston: Springer, 2000. - P. 181-190.

35. Hua, G. Time-spread echo-based audio watermarking with optimized imperceptibility and robustness [Text] / G. Hua, J. Goh, V.L.L. Thing // IEEE/ACM. Audio, Speech and Lang. Proc. - 2015. - T. 23, № 2. - P. 227-239.

144

36. Hua, G. Twenty years of digital audio watermarking a comprehensive review [Text] / Hua, G., Huang, J., Shi, Y.Q., Goh, J., Thing, V.L. // Signal Processing. -2016. - T. 128. - P. 222-242.

37. Huang, H. A fast algorithm of integer MDCT for lossless audio coding [Text] // H. Huang, S. Rahardja, Y. Rongshan, L. Xiao /IEEE International Conference on Acoustics, Speech, and Signal Processing. - 2004 - P. 177-180.

38. Husain, F. A Multi-Level Robust and Perceptually Transparent Blind Audio Watermarking Scheme Using Wavelets [Text] / Husain, F., Farooq, O., Khan, E. // Archives of Acoustics. - 2014. - T. 39, № 4. - P. 529-539.

39. Iser, B. Bandwidth extension of speech signals. / Iser B., Schmidt G., Minker W. : Springer Science & Business Media, 2008.

40. Kang, H. Full-Index-Embedding Patchwork Algorithm for Audio Watermarking [Text] / Kang H., Yamaguchi K., Kurkoski B., Kobayashi K. // IEICE Transactions on Information and Systems. - 2008. - Nov. - T. E91D, № 11. - P. 2731-2734.

41. Karnjana, J. Audio Watermarking Scheme Based on Singular Spectrum Analysis and Psychoacoustic Model with Self-Synchronization [Text] / Karnjana J., Unoki M., Aimmanee P., Wutiwiwatchai C. // Journal of Electrical and Computer Engineering. - 2016. - P. 15.

42. Kesal, M. An improved attack analysis on a public-key spread spectrum watermarking [Text] / M. Kesal, M. Kian, A.K. Mih, R. Venkatesan // Proceedings of the 2004 workshop on Multimedia and security. - Magdeburg, Germany: ACM, 2004. - P. 41-45.

43. Kim, H.W. Selective correlation detector for additive spread spectrum watermarking in transform domain [Text] / Kim, H.W., Choi, D., Choi, H., Kim, T. // Signal Processing. - 2010. - Aug. - T. 90, № 8. - P. 2605-2610.

44. Kirovski, D. Robust spread-spectrum audio watermarking [Text] / Kirovski D., Malvar H.S. // Acoustics, Speech, and Signal Processing, 2001. Proceedings. (ICASSP'01). 2001 IEEE International Conference on. - T. 3 - IEEE, 2001. - P. 1345-1348.

45. Kirovski, D. Spread-Spectrum Watermarking of Audio Signals [Electronic resource] / Darko Kirovski, Henrique S. Malvar // IEEE TRANSACTIONS ON SIGNAL PROCESSING. 2003. 51(4). pp. 1020-1033 Режим доступа: http://research.microsoft.com/pubs/102066/KirovskiMalvarTSPApr03.pdf (дата обращения: 09.05.2016).

46. Kirovski, D. Spread-spectrum watermarking of audio signals [Text] / Kirovski D., Malvar H.S. // IEEE transactions on signal processing. - 2003. - T. 51, № 4. - P. 1020-1033.

47. Kirovski, Darko. Robust spread-spectrum audio watermarking [Electronic resource] / Kirovski Darko, Henrique Malvar. // In Acoustics, Speech, and Signal Processing, 2001. Proceedings. (ICASSP'01). IEEE International Conference. 2001. 3, pp. 1345-1348. Режим доступа: http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.59.5430&rep=rep1&typ e=pdf

48. Lang, A. Audio watermark attacks: from single to profile attacks [Text] / A. Lang, Dittmann, J., Spring, R., Vielhauer, C. // Proceedings of the 7th workshop on Multimedia and security. - New York, NY, USA: ACM, 2005. - P. 39-50.

49. Lang, A. Transparency and complexity benchmarking of audio watermarking algorithms issues [Text] / A. Lang, J. Dittmann, // Proceedings of the 8th workshop on Multimedia and security. - Geneva, Switzerland: ACM, 2006. - P. 190-201.

50. Lee, H.S. Audio watermarking through modification of tonal maskers [Text] / Lee, H.S., Lee, W.S. // Etri Journal. - 2005. - Oct. - T. 27, № 5. - P. 608-616.

51. Lei, B.Y. Perception-based audio watermarking scheme in the compressed bitstream [Text] / Lei, B.Y., Soon, I.Y. // Aeu-International Journal of Electronics and Communications. - 2015. - T. 69, № 1. - P. 188-197.

52. Li, J. Embedded audio coding (EAC) with implicit auditory masking [Text] // Proceedings of the tenth ACM international conference on Multimedia. - Juan-les-Pins, France: ACM, 2002. - P. 592-601.

53. Lie, W.N., Chang, L.C. Robust and high-quality time-domain audio watermarking based on low-frequency amplitude modification [Text] // IEEE Transactions on Multimedia. - 2006. - Feb. - T. 8, № 1. - P. 46-59.

54. Likholob, P. Research algorithm of hide the speech messaging based on the spread spectrum method / P. Likholob, A. Bukhantsov, A. Vodounou, Ya. Baka // CS&CS, Issue 1(5), 2017, p. 22-27 URL: http://periodicals.karazin.ua/cscs/article/download/8303/8002

55. Malvar, H.S. Improved spread spectrum: a new modulation technique for robust watermarking [Text] / Malvar H.S., Florêncio D.A. // IEEE transactions on signal processing. - 2003. - T. 51, № 4. - P. 898-905.

56. Menendez-Ortiz, A. Audio Reversible Watermarking Scheme in the intDCT Domain with Modified Prediction Error Expansion [Text] // A. Menendez-Ortiz, C. Feregrino-Uribe, J.J. Garcia-Hernandez / Proceedings of the 5th ACM Workshop on Information Hiding and Multimedia Security. - Philadelphia, Pennsylvania, USA: ACM, 2017. - P. 105-110.

57. Mishina, O.O. Research of sensitivity of some measures of quality assessment of hidden information in the audio content [Text] // Medvedeva, A.A. Likhogodina, E.S. Mishina, O.O. Likholob P.G. // RESEARCH RESULT. Information technologies. №4. v.1. 2016. pp.21-25 URL: http : //rr.bsu.edu.ru/media/information/2016/4/3_it.pdf DOI: 10.18413/2518-10922016-1-4-21-24

58. Mohsen, Bazyar. A Robust Data Embedding Method for MPEG Layer III Audio Steganography [Electronic resource] / Mohsen Bazyar, Rubita Sudirman // International Journal of Security and Its Applications. - 2015. 9(12). - P. 317-328. Режим доступа: http://dx.doi.org/10.14257/ijsia.2015.9.12.31.

59. Nakayama, A. Digital watermarks for audio signal based on psychoacoustic masking model [Text] / Nakayama A., Lu J.L., Nakamura S., Shikano K. // Electronics and Communications in Japan Part Iii-Fundamental Electronic Science. - 2003. - T. 86, № 12. - P. 65-75.

60. Nematollahi, M.A. Speaker frame selection for digital speech watermarking [Text] / Al-Haddad S., Doraisamy S., Gamboa-Rosales, H. // National Academy Science Letters. - 2016. - P. 197-201.

61. Nemer, E. Robust voice activity detection using higher-order statistics in the LPC residual domain [Text] // E. Nemer, R. Goubran, S. Mahmoud / IEEE Transactions on Speech and Audio Processing. - 2001. - T. 9, № 3. - C. 217-231.

62. Ngo, N. M., Unoki, M. Method of audio watermarking based on adaptive phase modulation [Text] // IEICE TRANSACTIONS on Information and Systems. -2016. - T. 99, № 1. - P. 92-101.

63. Nishimura, A. Audio watermarking based on amplitude modulation and modulation masking [Text] // A. Nishimura /Proceedings of the 1st international workshop on Information hiding and its criteria for evaluation / Editor. - Kyoto, Japan: ACM, 2014. - C. 49-55.

64. Özer, H. An SVD-based audio watermarking technique [Text] // H. Özer, B. Sankur, N. Memon / Proceedings of the 7th workshop on Multimedia and security. - New York, NY, USA: ACM, 2005. - P. 51-56.

65. Ozer, H. Steganalysis of audio based on audio quality metrics [Text] / Ozer, H., Avcibas, I., Sankur, B., Memon, N.D. // Electronic Imaging 2003 - International Society for Optics and Photonics, 2003. - P. 55-66.

66. Quan, X. Statistical audio watermarking algorithm based on perceptual analysis [Text] / Quan, X., Zhang, H. // Proceedings of the 5th ACM workshop on Digital rights management. - Alexandria, VA, USA: ACM, 2005. - P. 112-118.

67. Rabiner, L.R. Introduction to digital speech processing [Text] / Rabiner L.R., Schafer R.W. // Foundations and trends in signal processing. - 2007. - T. 1, № 1. -P. 1-194.

68. Roy, S. Audio steganography using LSB encoding technique with increased capacity and bit error rate optimization [Text] / Roy S., Parida, J., Singh A.K., Sairam A.S. // Proceedings of the Second International Conference on Computational Science, Engineering and Information Technology. - Coimbatore

UNK, India: ACM, 2012. - P. 372-376.

69. Seok, J.W. Audio watermarking for copyright protection of digital audio data [Text] / Seok, J.W., Hong, J.W. // Electronics Letters. - 2001. - Jan. - T. 37, № 1. - P. 60-61.

70. Shannon, C.E. A mathematical theory of communication [Text] // ACM SIGMOBILE Mobile Computing and Communications Review. - 2001. - T. 5, № 1. - P. 3-55.

71. Shaoquan Wu. Efficiently Self-Synchronized Audio Watermarking for Assured Audio Data Transmission [Electronic resource] / Shaoquan Wu, Jiwu Huang, Senior Member// IEEE TRANSACTIONS ON BROADCASTING. -2005. 51(1) pp. 69-76 Режим доступа: https://www.researchgate.net/publication/ 221174823_An_Efficient_Audio_Watermark_Algorithm_with_Strong_Robustness

72. Shin, D. Audio Blind Watermarking Robust Against HE-AAC [Text] / Shin, D., Hong, Y., Kim, J., Choi, J. // Proceedings of the 8th International Conference on Signal Processing Systems. - Auckland, New Zealand: ACM, 2016. - P. 114-118.

73. Soliman, M.M. An adaptive watermarking approach based on weighted quantum particle swarm optimization [Text] / Soliman M.M., Hassanien A.E., Onsi H.M. // Neural Computing and Applications. - 2016. - T. 27, № 2. - P. 469-481.

74. Tachibana, R. Improving audio watermark robustness using stretched patterns against geometric distortion [Text] // Pacific-Rim Conference on Multimedia -Springer, 2002. - P. 647-654.

75. Virtanen, T. Techniques for noise robustness in automatic speech recognition. / Virtanen T., Singh R., Raj B. : John Wiley & Sons, 2012.

76. Wu, S. Efficiently self-synchronized audio watermarking for assured audio data transmission [Text] / Wu, S., Huang, J., Huang, D., Shi, Y.Q. // IEEE Transactions on Broadcasting. - 2005. - T. 51, № 1. - P. 69-76.

77. Xiang, Y., Natgunanathan, I., Guo, S., Zhou, W., Nahavandi, S. Patchwork-based audio watermarking method robust to de-synchronization attacks [Text] // IEEE/ACM Trans. Audio, Speech and Lang. Proc. - 2014. - T. 22, № 9. - P.

1413-1423.

78. Xiang, Y., Natgunanathan, I., Rong, Y., Guo, S. Spread spectrum-based high embedding capacity watermarking method for audio signals [Text] // IEEE/ACM Transactions on Audio, Speech, and Language Processing. - 2015. - T. 23, № 12.

- P. 2228-2237.

79. Xu, Z., Ao, C., Huang, B. Channel Capacity Analysis of the Multiple Orthogonal Sequence Spread Spectrum Watermarking in Audio Signals [Text] // IEEE Signal Processing Letters. - 2016. - T. 23, № 1. - P. 20-24.

80. Zhang, Y., Xu, Z., Huang, B. Channel capacity analysis of the generalized spread spectrum watermarking in audio signals [Text] // IEEE Signal Processing Letters. -2015. - T. 22, № 5. - P. 519-523.

81. Zhao, H., Wang, F., Chen, Z., Liu, J. A robust audio watermarking algorithm based on SVD-DWT [Text] // Elektronika ir Elektrotechnika. - 2013. - T. 20, № 1.

- P. 75-80.

82. Zhengguang, Xu. Channel. Capacity Analysis of the Multiple Orthogonal Sequence Spread Spectrum Watermarking in Audio Signals [Electronic resource] / Zhengguang Xu, Chenghuan Ao, and Benxiong Huang // IEEE SIGNAL PROCESSING LETTERS. 2016. 23(1). P. 20-24. Режим доступа: https://www.researchgate.net/publication/283805432_Channel_Capacity_Analysis _of_the_Multiple_Orthogonal_Sequence_Spread_Spectrum_Watermarking_in_Au dio_Signals.

83. Zhilyakov E. G. Optimal sub-band methods for analysis and synthesis of finite-duration signals // Automation and Remote Control. - 2015. - T. 76, № 4. - P. 589-602.

84. Zhilyakov, E. G. On the division of speech signals on homogeneous segments [Text] / E. G. Zhilyakov, S. P. Belov, A. S.Belov, A. A. Firsova // International Journal of Applied Engineering Research. - 2015. - T. 10, № 24. - P. 4527145275.

85. Zhilyakov, E.G. On the steganography in voice data [Текст] / E.G. Zhilyakov, S.P. Belov, V.P. Pashintsev, P.G. Likholob // Asian Journal of Information Technology. - 2016. - Т. 15. - № 12. - P. 1949-1952.

86. Zmudzinski, S., Steinebach, M. Psycho-acoustic model-based message authentication coding for audio data [Text] // Proceedings of the 10th ACM workshop on Multimedia and security. - Oxford, United Kingdom: ACM, 2008. -P. 75-84.

87. Азизова, Д. Г. Обеспечение скрытности информации при защите музыкальных файлов субполосными методами [Текст] / Азизова Д.Г., Лихолоб П.Г., Балабанова Т.Н. // Сборник тезисов докладов конгресса молодых ученых. Электронное издание [Электронный ресурс]. http ://openbooks.ifmo .ru/ru/fil e/5825/5825.pdf

88. Алдошина, И. А. Основы психоакустики. Слух и речь [Текст] / И.А. Алдошина // Информационно-технический журнал «Звукорежиссер». - 2002. - №3. - Часть 2 - С.54-58.

89. Анго, Адре. Математика для электро- и радиоинженеров [Текст]. - М. : изд-во «Наука» главная редакция физико-математической литературы, изд.2, 1967. - 780 с.

90. Анохина, Д.В. Определение закономерностей распределения энергии по узким частотным интервалам в звуках русской речи [Текст] / Д.В. Анохина, П.Г. Лихолоб, Д.В. Щепилова // «Инновации в науке»: материалы XV международной заочной научно-практической конференции. (19 декабря 2012 г.). - Новосибирск: Изд. «СибАК», 2012. - С. 36-43.

91. Бака Я.В. Метод скрытной передачи речевого сигнала [Текст] / Бака Я.В., Балабанова Т.Н., Лихолоб П.Г.// Вопросы кибербезопасности, моделирования и обработки информации в современных социотехнических системах: сборник научных трудов II Международной научно-технической конференции (26 - 27 мая 2016 г.) - Курск: Отпечатан в лаборатории

информационно-методического обеспечения Курского госуниверситета. 2016, С. 87-90

92. Баскаков, С. И. Радиотехнические цепи и сигналы [Текст] / С.И. Баскаков. -М. : ФГУП «Высшая школа», 2005. - 200 с.

93. Белов, А. С. О различии концентрации энергии по частотным диапазонам на отрезках сигналов, соответствующих шипящим звукам русской речи и шумам [Текст] / А.С. Белов, А.В. Курлов, А.А. Фирсова // Научные ведомости. Серия История. Политология. Экономика. Информатика. -Белгород: изд-во НИУ БелГУ, Т.19, №13-1(108), 2011. - С. 186-190.

94. Белов, С. П. Выбор и обоснование параметров решающей функции для обеспечения максимального различия информационных и неинформационных компонент речевых сигналов в частотной области [Текст] / А.В. Глушак, С.П. Белов, А.С. Белов, А.В. Курлов // Научные ведомости. Серия История. Политология. Экономика. Информатика. -Белгород: изд-во НИУ БелГУ, Т.15, №13-1(84), 2010. - С. 133-137.

95. Болдышев, А. В. Избирательное воздействие на частотные компоненты речевых сигналов в задаче сжатия [Текст] / А.В. Болдышев, Е.И. Прохоренко, Е.Ю. Гарькавая // Материалы 13-ой Международной конференции и выставке «Цифровая обработка сигналов и её применение - DSPA'2011» 31 марта - 02 апреля. - Москва, 2011. - С. 171-175.

96. Болдышев, А. В. Метод сжатия речевых данных на основе оптимального субполосного преобразования по составным частотным интервалам [Текст]/ А.В. Болдышев // Научные Ведомости БелГУ серия История. Политология. Экономика. Информатика. - Белгород: 2011. - № 1 (96). - Вып. 17/1 - С. 217222.

97. Болдышев, А. В. Метод сжатия речевых данных на основе составной субполосной матрицы [Текст]/ Е.И. Прохоренко, А.В. Болдышев, А.В. Эсауленко // Журнал «Вопросы Радиоэлектроники», серия электроника и вычислительная техника (ЭВТ). - М. : Вып. 1, 2011. С. 60-72.

98. Болдышев, А. В. О различиях распределения энергии звуков русской речи и шума [Текст] / А.В.Болдышев, Фирсова А.А. // Материалы 12й международной конференции и выставки «Цифровая обработка сигналов и её применение» - DSPA 2010. - Москва: РНТОРЭС. Вып. XIV, т. 1, 2010. -С. 204-207.

99. Болдышев, А. В. О сжатии речевых данных на основе клиппирования и частотных представлений [Текст] / Е.И. Прохоренко, А.В. Болдышев // Сборник трудов Первой Международной научно-технической конференции «Компьютерные науки и технологии». - Белгород: - 2009. - Часть 2 - С. 232235.

100. Варакин, Л. Е. Системы связи с шумоподобными сигналами [Текст] / Л.Е. Варакин. - М. : «Радио и связь», 1985. - 384 с.

101. Варакин, Л. Е. Теория систем сигналов [Текст] / Л. Е. Варакин. - М. : Советское радио, 1978. - 375 с.

102. Величкин, А. И. Передача аналоговых сообщений по цифровым каналам связи. - М. : Радио и связь, 1983. - 240 с.

103. Вишнякова, О. А. Автоматическая сегментация речевого сигнала на базе дискретного вейвлет-преобразования [Текст] // О.А. Вишнякова, Д.Н. Лавров / Математические структуры и моделирование. - 2011. - T. 23. - C. 43-48.

104. Гантмахер, Ф. Р. Теория матриц. [Текст] / Ф.Р. Гантмахер - М. : Наука, 1967. - 576 с.

105. Гоноровский, И. С. Радиотехнические цепи и сигналы [Текст] / И.С. Гоноровский. 4-е изд., перераб. и доп. - М. : Радио и связь, 1986. - 512 с.

106. ГОСТ 16600-72 Передача речи по трактам радиотелефонной связи. Требования к разборчивости речи и методы артикуляционных измерений : нац. стандарт Рос. Федерации / - Офиц. изд. - Введ. 1974-01-01. - Москва : Изд-во стандартов, 1974. - 76 с.

107. ГОСТ 16600-72. Передача речи по трактам радиотелефонной связи. Требования к разборчивости речи и методы артикуляционных измерений

[Звукозапись] / ГОСТ 16600-72; исп. : Д.И. Библев. - Белгород: НИУ БелГУ, 2016. - 1380 сек. - Режим доступа:

https://www.researchgate.net/publication/312167036_Recording_Gost_16600-72 DOI: 10.13140/RG.2.2.33677.74720

108. ГОСТ Р 50840-95. Методы оценки качества, разборчивости и узнаваемости. : нац. стандарт Рос. Федерации / - Офиц. изд. - Введ 1997-0101. - Москва : Изд-во стандартов, 1974. - 229 с.

109. Грибунин, В. Г. Цифровая стеганография. Аспекты защиты [Текст] / В.Г. Грибунин, И.Н. Оков, И.В. Туринцев. - М. : Солон-Пресс, 2002. - 261 с.

110. Гудкин, Л. С. Прием сигналов при наличии шума. [Текст] / пер. с англ. И.В. Соловъева, под ред. Л.С. Гудкин. - М. : изд-во иностранной литературы, 1960. - 346 с.

111. Дегтяров, Н. П. Параметрические и информационное описание речевых сигналов [Текст] / Н.П. Дегтяров. - Минск, 2003. - 216 с.

112. Дженкинс, Г. Спектральный анализ и его приложения [Текст] / Пер. с англ. Г.Дженкинс, Д. Ватте; под ред. В. Ф. Писаренко. - М. : Мир, 1971. - 316 с.

113. Дьяконов, В. П. Вейвлеты - от теории к практике [Текст] / В.П. Дьяконов. - М. СОЛОН-ПРЕСС, 2004. - 440 с.

114. Жарких, А. А. Новый метод внедрения водяного знака [Текст] / А.А. Жарких, В.Ю. Пластунов // Материалы VII Международной научно-технической конференции. - М. : Вестник МГТУ, Т. 12, №2, 2009. - С. 206211.

115. Жарких, А.А. Метод стеганографии на основе прямого расширения спектра сигнала [Текст]/ А.А. Жарких, А.В. Гурин, В.Ю. Пластунов // Материалы VII Международной научно-технической конференции, 7 - 11 декабря 2009 г. INTERMATIC. - М. : МИРЭА Ч. 4, 2009. - С. 78-83.

116. Жиляков Е.Г. Об одном алгоритме внедрения стеганографических меток в файлы-контейнеры звуковых данных[Текст]/ Жиляков Е.Г., Девицына С.Н.,

Лихолоб П.Г. // Вопросы радиоэлектроники, серия Электронная и вычислительная техника - Москва: ОАО «ЦНИИ «Электроника», с. 132-138.

117. Жиляков Е.Г., Медведева А.А., Лихолоб П.Г. Исследование некоторых стеганографических алгоритмов // Сетевой научный журнал «Научный результат». Серия «Информационные технологии». - Т.1, №2, 2016. - C. 9-15

118. Жиляков Е.Г., Об одном алгоритме определения информационных частотных интервалов [Текст] / Жиляков Е.Г., Белов С.П., Медведева А.А., Курлов А.В., Лихолоб П.Г. // Наука. Инновации. Технологии. 2016. № 3. С. 23-30.

119. Жиляков Е.Г., Свидетельство о ноу-хау №171. Российская Федерация, НИУ БелГу. Способ идентифицирующей индексации музыкальных файлов [Текст] / Жиляков Е.Г., Лихолоб П.Г., Кисиленко А.В., Лихогодина Е.С. ; заявитель и патентообладатель НИУ БелГу.; заявл. 23.06.14 ; опубл. 26.06.14.

120. Жиляков, Е. Г. Исследование чувствительности субполосного метода обнаружения пауз к воздействию шума [Текст] // Е.Г. Жиляков, С.П. Белов, А.А. Медведева / Наука. Инновации. Технологии. - Ставрополь: изд-во Федеральное государственное автономное образовательное учреждение высшего профессионального образования "Северо-Кавказский федеральный университет". Вып. 3. 2016. - С. 17-22.

121. Жиляков, Е. Г. О методе скрытного кодирования контрольной информации в речевые данные [Текст] // Е. Г. Жиляков, В. П. Пашинцев, С.П. Белов, П.Г. Лихолоб / Инфокоммуникационные технологии. - 2015. -T. 13, - № 3. - C. 325-333.

122. Жиляков, Е. Г. Вариационные методы анализа и построения функций по эмпирическим данным: моногр. [Текст] / Е.Г. Жиляков. - Белгород: Изд-во БелГУ, 2007. - 160 с.

123. Жиляков, Е. Г. Вариационные методы анализа сигналов на основе частотных представлений [Текст] / Е.Г. Жиляков, С.П. Белов,

А.А. Черноморец // Вопросы радиоэлектроники, сер. ЭВТ, вып.1. - Москва: Изд-во ОАО «ЦНИИ «Электроника», 2010. - 185с.

124. Жиляков, Е. Г. Вариационные методы анализа сигналов на основе частотных представлений [Текст] / Е.Г. Жиляков, С.П. Белов, А.А. Черноморец// Вопросы радиоэлектроники, сер. ЭВТ, вып. 1. - Москва: Изд-во ОАО «ЦНИИ «Электроника», 2010. - С. 10-26.

125. Жиляков, Е. Г. Методы обработки речевых данных в информационно-телекоммуникационных системах на основе частотных представлений: монография [Текст] / Е.Г. Жиляков, С.П. Белов, Е.И. Прохоренко. -Белгород: Изд-во БелГУ, 2007. - 136 с.

126. Жиляков, Е. Г. Модели распределения энергии звуков русской речи на основе частотных представлений [Текст] / Е.Г. Жиляков, А.В. Болдышев, А.А. Фирсова // XXIII Международной научной конференции Математические методы в технике и технологиях. - Саратов, 2010. - С. 236239.

127. Жиляков, Е. Г. Обнаружение звуков речи на фоне шумов [Текст] / Е.Г. Жиляков, С.П. Белов // Научные ведомости Серия История. Политология. Экономика. Информатика. - Белгород: изд-во НИУ БелГУ, №7(126) Выпуск 22/1, 2012 г. - С 182-189.

128. Жиляков, Е. Г. Оптимальное двоичное кодирование уровней речевых данных [Текст] / Е.Г. Жиляков, С.П. Белов, Е.И. Прохоренко, А.В. Болдышев, А.А. Фирсова // «Вопросы радиоэлектроники», серия ЭВТ. - М. : ЦНИИ Электроника, 2013. вып. 1 - С. 110-115.

129. Жиляков, Е. Г. Сегментация речевых сигналов на основе субполосного анализа [Текст]/ Е.Г. Жиляков, А.А. Фирсова, // Вестник Национального технического университета Харьковский политехнический институт -Харьков: из-во, т. 39, 2013. С. 73-81

130. Жиляков, Е.Г. Высокие технологии, образование, промышленность: Внедрение ЦВЗ в речевое сообщение на основе замещения частей энергии в

заданном частотном интервале окна аудио-сигнала [Текст] / Е.Г. Жиляков, С.В. Туяков, П.Г. Лихолоб // Сборник трудов одиннадцатой научно-практической конференции «Фундаментальные и прикладные исследования, разработка и применение высоких технологий в промышленности» под ред. А.П. Кудинова. - Санкт-Петербург : из-во Политехнического университета.

- 2011. - Т. 3. - С. 73-78.

131. Жиляков, Е.Г. Исследование чувствительности некоторых мер качества скрытия информации в речевых сигналах [Текст] / Е.Г. Жиляков, П.Г. Лихолоб, А.А. Медведева, Е.И. Прохоренко // Научные ведомости БелГУ. Сер. Экономика. Информатика. - Белгород : ГиК. - 2016. - № 9 (230). - Вып. 38. - С. 174-179.

132. Жиляков, Е.Г. Исследование чувствительности решающей функции при обнаружении частотных интервалов в условиях воздействия помех [Текст] / Жиляков Е.Г., Белов С.П., Медведева А.А., Курлов А.В., Лихолоб П.Г. // Инфокоммуникационные технологии. - Самара: - 2016. - № 2. - Вып. 14. -С. 122-129.

133. Жиляков, Е.Г. О компьютерной очистке речи от шумов на основе избирательного воздействия на частотные компоненты речевых сигналов [Текст]/ Е.Г. Жиляков, А.В. Курлов, А.В. Глушак // Вопросы радиоэлектроники - М. : Центральный научно-исследовательский институт экономики, систем управления и информации «Электроника, т.4 (№ 1), 2011.

- С. 51-59.

134. Жиляков, Е.Г. О методе скрытного кодирования контрольной информации в речевые данные. [Текст] / Е.Г. Жиляков, С.П. Белов, В.П. Пашинцев, П.Г. Лихолоб // Инфокоммуникационные технологии. - Самара: - 2015. - №3. -Вып. 13. - С. 325-333.

135. Жиляков, Е.Г. О применении стеганографических методов для аутентификации сигналов, содержащих речевое сообщение [Текст] / Е.Г. Жиляков, П.Г. Лихолоб, Я.В. Цыбина., Е.С. Лихогодина // Научные

ведомости БелГУ. Сер. Экономика. Информатика. - Белгород : ГиК. - 2017. -№ 9 (258). - Вып. 42. - С. 187-197.

136. Жиляков, Е.Г. Об однозначности определения идентификационно-значимой частотной полосы в звуках русской речи, подверженных влиянию шума [Текст] / Жиляков Е.Г., Лихолоб П.Г., Курлов А.В., Медведева А.А. // Научные ведомости Белгородского государственного университета. Серия: Экономика. Информатика. 2016. Т. 37. № 2 (223). С. 167-173.

137. Жиляков, Е.Г. Об одном алгоритме внедрения стеганографических меток в файлы-контейнеры звуковых данных [Текст] / Е.Г. Жиляков, А.В. Кисиленко, Лихолоб П.Г. // Вопросы радиоэлектроники. Серия Электронная и вычислительная техника. - Москва : ОАО «ЦНИИ «Электроника». - 2014. - С. 100-108.

138. Жиляков, Е.Г. Об одном алгоритме определения информационных частотных интервалов [Текст] / Е.Г. Жиляков, С.П. Белов, А.А. Медведева, А.В. Курлов, П.Г. Лихолоб // Наука. Инновации. Технологии. - 2016. - № 3. -С. 23-30.

139. Жиляков, Е.Г. Об одном базисе для скрытного внедрения информации в речевые данные [Текст] / Жиляков Е.Г., А.А. Черноморец, П.Г. Лихолоб, А.В. Кисиленко // 18-ая Международная конференция «Цифровая обработка сигналов и ее применение - DSPA-2016». - М. : ООО «БРИС-М». - 2016. - Т. 1. - С. 345-351.

140. Жиляков, Е.Г. Определение возможного объёма внедряемой информации при скрытой передаче меток в речевых данных [Текст]/ Е.Г. Жиляков, П.Г. Лихолоб, С.Н. Девицына // Научные ведомости Белгородского государственного университета № 13 (132). выпуск 23/1, серия История. Политология. Экономика. Информатика. - Белгород: ГиК, 2012. - С. 222-226.

141. Жиляков, Е.Г. Программа определения информационных частотных интервалов в отрезке речевых данных: свидетельство о государственной регистрации программы для ЭВМ № 2015616868 [Текст] / Е.Г. Жиляков, А.А.

Черноморец, П.Г. Лихолоб, А.В. Кисиленко // Федеральная служба по интеллектуальной собственности, патентам и товарным знака. - 2015. - Дата регистрации 23 сентября 2015 г.

142. Жиляков, Е.Г. Программный модуль внедрения ЦВЗ в речевое сообщение, на основе замещения частей энергии: свидетельство о государственной регистрации программы для ЭВМ № 20146157788 [Текст] / Е.Г. Жиляков, П.Г. Лихолоб, А.В. Кисиленко // Федеральная служба по интеллектуальной собственности, патентам и товарным знака. - 2014. - Дата регистрации 01 июня 2014 г.

143. Жиляков, Е.Г. Программный модуль субполосной интеграции информации в сигнал: свидетельство о государственной регистрации программы для ЭВМ № 2015660142 [Текст] / Е.Г. Жиляков, А.А. Черноморец, П.Г. Лихолоб, Е.С. Лихогодина // Федеральная служба по интеллектуальной собственности, патентам и товарным знака. - 2015. - Дата регистрации 23 сентября 2015 г.

144. Жиляков, Е.Г. Система защиты информации на основе частотных представлений. [Текст] / П.Г. Лихолоб, Е.Г. Жиляков // 10-я Курчатовская молодёжная научная школа / Сборник аннотаций НИЦ «Курчатовский институт». - М.: НИЦ «Курчатовский институт», 2012. С. 128.

145. Жиляков, Е.Г. Способ скрытого индексирования речевых сообщений в мультимедийных базах данных [Текст]/ Е.Г. Жиляков, П.Г. Лихолоб // Вопросы радиоэлектроники, серия Электронная и вычислительная техника -Москва : ОАО «ЦНИИ «Электроника». - 2012. - С.40-48.

146. Жиляков, Е.Г. Способ скрытой упаковки информации в речевые данные. Свидетельство о ноу-хау № 173. [Текст] / Е.Г. Жиляков, П.Г. Лихолоб, А.В. Кисиленко, Е.С. Лихогодина // Региональный центр интеллектуальной собственности (РЦИС) при НИУ «БелГУ». - 2014. - Дата регистрации 26 июня 2014 г.

147. Жиляков, Е.Г. Способ сокрытия цифрового водяного знака в аудиосигналах. Свидетельство о ноу-хау № 124. Российская Федерация, НИУ БелГу. Способ идентифицирующей индексации музыкальных файлов [Текст] / Е.Г. Жиляков, С.П. Белов, Д.В. Щепилова, П.Г. Лихолоб // Региональный центр интеллектуальной собственности (РЦИС) при НИУ «БелГУ». - 2014. -Дата регистрации 26 июня 2014 г.

148. Жиляков, Е. Г. Информационная технология сжатия речевых данных на основе знакового квантования и частотных представлений [Текст] / Е.Г. Жиляков, А.В. Болдышев // Материалы областной научно-практической конференции «Белгородская область: прошлое, настоящее и будущее». -Белгород: БелГУ, 2009. - Ч 1. - С. 165-171.

149. Жиляков, Е.Г. О скрытии речи в аудиоданных [Текст]/ Жиляков Е.Г., Лихолоб П.Г., Буханцов А.Д. // Системы обработки информации: Сборник научных изданий. - Х.: из-во Воздушных сил им. Ивана Кожедуба. Вып. 3(110), т.2. 2013. - С. 198.

150. Жиляков, Е.Г. Об использовании распределения долей энергии по частотным диапазонам в задачах защиты речевых данных [Текст] / Болдышев А.В., Жиляков Е.Г., Лихолоб П.Г., Прохоренко Е.И., Фирсова А.А.// Цифровая обработка сигналов и её применение - DSPA-2013. - М. : РНТОРЭС. Вып. XV, Т. 1. 2013. - С. 198.

151. Жиляков, Е.Г. Об одном базисе для скрытного внедрения информации в речевые данные [Текст]/ Жиляков Е.Г., Черноморец А.А., Лихолоб П.Г., Кисиленко А.В.// Цифровая обработка сигналов и её применение - DSPA-2016. - М.: РНТОРЭС. Вып. XVIII, т. 1. 2016. - С. 345-351.

152. Иванов, М. А. Теория применения и оценка качества генераторов псевдослучайных последовательностей [Текст] / Иванов, М.А. Чугунков И.В. - М. : из-во «КУДИЦ-ОБРАЗ», 2003. - 240с.

153. Киселёв, Ю.И. Оценка помехоустойчивости информации закодированной в аудиосигналах методами стеганографии [Текст] / Киселёв Ю.И.,

Лихогодина Е.С., Лихолоб П.Г. // Математика и ее приложения в современной науке и практике. Сборник научных статей Научно-практической конференции студентов и аспирантов с международным участием. / ЮЗГУ. - Курск, 2014. - С. 164-170.

154. Кисиленко, А.В. Алгоритм скрытой интеграции информации в данные [Текст] / Кисиленко А.В., П.Г. Лихолоб, Д.В. Щепилова // Математика и ее приложения в современной науке и практике. Сборник научных статей Научно-практической конференции студентов и аспирантов с международным участием. / ЮЗГУ. - Курск, 2014. - С. 211-218.

155. Кисиленко, А.В. Формирование ортогональной системы, построенной из собственных векторов субполосной матрицы [Текст] / Кисиленко А.В., Жиляков Е.Г., Лихолоб П.Г. // Математика и ее приложения в современной науке и практике. Сборник научных статей Научно-практической конференции студентов и аспирантов с международным участием. / ЮЗГУ. - Курск, 2014. - С. 175-181.

156. Кисиленко, А.В. Анализ искажений вызываемых скрытием информации в данных [Текст]/ Кисиленко А.В., Лихогодина Е.С., Лихолоб П.Г.// Проблемы и перспективы современной науки: материалы II Международной научно-практической конференции / - Ставрополь: Логос, 2014г. - С. 95-98.

157. Кисиленко, А.В. О выборе места скрытия информации [Текст]/ Кисиленко А.В., Лихогодина Е.С., Лихолоб П.Г.// Современное общество, образование и наука: сборник научных трудов по материалам Международной научно-практической конференции 30 июня 2014г.: в 9частях / - Тамбов: ООО «Консалинговая компания Юком», 2014г. - С. 76-78.

158. Ковалгин, Ю. А. Цифровое кодирование звуковых сигналов [Текст] / Ю.А. Ковалгин, Э.И. Вологдин //. - СПб: КоронаПринт, 2004. - 240с.

159. Конахович, Г. Ф. Компьютерная стеганография. Теория и практика [Текст] / Г.Ф. Конахович, А.Ю. Пузыренко. - Киев: «МК-Пресс», 2006 - 288 с.

160. Корн, Г., Корн, Т. Справочник по математике (для научных работников и инженеров) [Текст] / под ред. И.Г. Арамановича. - М. : из-во «Наука», изд. 4, 1977. - 831с.

161. Кошкина, Н. В. Внедрение ЦВЗ в аудиосигналы на основе пакетной вейвлет-декомпозиции и частотного маскирования [Текст] / Н.В. Кошкина. -Киев: «Искусственный интеллект» №4, 2010г. - С. 381-387.

162. Кривнова, О. Управление общим темпом произнесения при автоматическом синтезе речи [Текст] / О. Кривнова // Труды XV сессии Российского акустического общества РАО. - Н. Новгород. - 2004.

163. Кузечева, З. А. Векторы, алгебры, пространства. Математическая кибернетика [Текст] / З.А. Кузечева//. - М. : из-во «Знание», вып. 11. 1970. -62 с.

164. Лабутин, В.К. Модели механизмов слуха [Текст] / В.К. Лабутин, А. П. Молчанов. - М. : Энергия, 1973. - 200 с.

165. Ланнэ, А А. Исследования моего голоса [Текст] / А.А. Ланнэ, С.М. Арбузов, А.О. Таланов. - СПб. : СПбГУТ, 2005. - 52 с.

166. Лихолоб П.Г. Обеспечение скрытности дополнительной информации [Текст] / Лихолоб П.Г., Кисиленко А.В. // Естественнонаучные, инженерные и экономические исследования в технике, промышленности, медицине и сельском хозяйстве : материалы I молодёжной научно-практической конференции с международным участием / под общ. ред. С. Н. Девицыной. -Белгород : ИД "Белгород" , 2017. - С. 84-87 - Режим доступа: http://dspace.bsu.edu.rU/bitstream/123456789/19251/1/Estestv_Inzhener_Ekonom _Issled_2017.pdf

167. Лихолоб, П. Г. О метриках и оценках, используемых для определения качества звука. [Текст] / Лихолоб П.Г., Водуну Аарон К., Азизова Д. // XIV-я Курчатовская молодёжная научная школа / Сборник аннотаций НИЦ «Курчатовский институт». - М.: НИЦ «Курчатовский институт», 2016. С. 183.

168. Лихолоб, П.Г. Исследование методов субполосного преобразования сигналов [Текст]/ Лихолоб П.Г., Щепилова Д.В.// Современные направления развития информационно-коммуникационных технологий и устройств управления: Материалы третьей международной научно-технической конференции. - Полтава: ПНТУ; Белгород: НИУ «БелГУ»; Х.: ДП «ХНГИ ТМ»; Киев: НТУ; Кировоград: КЛА НАУ, 2013. - С.81-82.

169. Лихолоб, П.Г. Кодирование робастных меток в речевом сообщении [Текст]/ П.Г. Лихолоб // CSE Computer science & engineering 2011. - Львов : 2012. - С. 246-250.

170. Лихолоб, П.Г. Модификация метода «блуждающих» ключей для систем пролонгированной безопасности [Текст] / Лихолоб П.Г., Буханцов А.Д.// Прикладная математика, управление и информатика: сборник трудов Междунар. молодеж. конф., Белгород, 3-5 октября 2012 г.: в 2 т. - Белгород: ИД «Белгород», 2012. - Т. 2. - С. 460-461.

171. Лихолоб, П.Г. О вероятности ошибки извлечения метки при воздействии шума на аудиоданные [Текст] / А.В. Кисиленко, П.Г. Лихолоб // Математика и её приложения в современной науке и практике: сб. научных статей III международной научно-практической конференции студентов и аспирантов / ЮЗГУ. - Курск, 2013. - С. 232-237.

172. Лихолоб, П.Г. О повышение скрытности авторских меток в интернет контенте [Текст]/ П.Г. Лихолоб, Е.С. Лихогодина // Международная научно-практическая конференция молодых ученых, аспирантов и студентов «Информационные технологии в современном мире: исследования молодых ученых», 14-15 марта 2013г.: Материалы конференции. - Х.: 2013. - С. 64.

173. Лихолоб, П.Г. Об эффективности слепого метода подписи речевых данных [Текст] / Е.Г. Жиляков, А.Н. Черных, П.Г. Лихолоб // - Воронеж: САКВОЕ, 2012, С. 709-717. (0,583 п.л.)

174. Лихолоб, П.Г. Обзор методов стеганографии [Текст] / П.Г. Лихолоб, А.А. Медведева Т.Н. Балабанова // Вопросы кибербезопасности, моделирования и

обработки информации в современных социотехнических системах: сборник научных трудов II Международной научно-технической конференции (26 -27 мая 2016 г.) - Курск: Отпечатан в лаборатории информационно-методического обеспечения Курского госуниверситета. 2016, - С. 18-21

175. Лихолоб, П.Г. Определение пространства ключей для стегоалгоритма, основанного на частотных представлениях [Текст]/ Д.В. Щепилова, П.Г. Лихолоб // Математика и её приложения в современной науке и практике: сб. научных статей II международной научно-практической конференции студентов и аспирантов / ЮЗГУ. - Курск, 2012. - С. 246-250.

176. Лихолоб, П.Г. Оценка вносимых искажений при внедрении маркера в отрезок речевого сообщения. / Лихолоб П.Г., Болдышев А.В. // Сборник трудов второй научно-практической конференции «Информационные технологии и компьютерная инженерия» / - Харьков: ХНЕУ, 2011г. - С. 8587.

177. Лихолоб, П.Г. Подходы к повышению стойкости информации, кодируемой субполосным методом [Текст] / П.Г. Лихолоб // Межвузовская научно-техническая конференция студентов, аспирантов и молодых специалистов им. Е.В. Арменского. Материалы конференции. - М.: МИЭМНИУ ВШЭ. -2018. - С. 214-216.

178. Лихолоб, П.Г.- Оценка стойкости метки, помещённой в аудио-файл контейнер, к воздействию атаки в виде белого шума./ Лихолоб П.Г., Щепилова Д.В.// Сборник трудов второй научно-практической конференции «КНиТ - 2011» / - Белгород: БелГУ, 2011г. - С. 467-470

179. Макаров, Л.Б. Эффективность стенографического метода скрытия передаваемых конфиденциальных данных [Текст] / Макаров Л.Б., Лихолоб П.Г., Зубкова Т.Н. // 12й международный молодежный форум «Радиоэлектроника и молодежь в XXI веке» / ХНУРЭ. - Харьков: ХНУРЭ, 2008, часть 2. - С. 11.

180. Мала, Стефан. Вейвлеты в обработке сигналов. - М. : Мир, 2005. - 671с.

181. Маракова, И. И. Оценка эффективности систем с цифровыми водяными знакам [Текст] / И.И. Маракова, Д.А. Мараков // Труды Одесского политехнического университета. - Одесса: Одес. нац. политехн. ун-т, 2002, вып. 2(18). - С. 146-151.

182. Математическая энциклопедия [Текст] в 5 т. / гл. ред. И.М. Виноградов. -М. : Советская энциклопедия, 1981. - 1216 с.

183. Меркушева, А. Фильтрация нестационарного сигнала (речи) в вейвлет-области с адаптацией к виду и динамике шума [Текст] // Научное приборостроение. - 2003. - T. 13, № 2. - C. 73-87.

184. Нуссбаумер, Г. Быстрое преобразование Фурье и алгоритмы вычисления сверток [Текст] / Г. Нуссбаумер; ред. : В.М. Амербаев, Т.Э. Кренкель; пер. с англ. : Ю. Ф. Касимов, И. П. Пчелинцев. - М. : Радио и связь, 1985. - 248 с.

185. Оберхеттингер, Ф. Преобразование Фурье распределений и их обращения [Текст] / Ф. Оберхеттингер; пер. с англ. М.С. Никулина. - М. : Наука, 1979. -248 с.

186. Огородников, А.Н. Выбор интервалов анализа сигнала при распознавании речи [Текст] //А.Н. Огородников // Материалы VIII Всеросс. научн. -практ. конф. «Научное творчество молодежи» / - Томск: Изд-во Томского государственного университета, 2004. - С.52-53.

187. Оков, И. Н. Электронные водяные знаки как средство аутентификации передаваемых сообщений [Текст] / И.Н. Оков, Р.М. Ковалев // Защита информации. Конфидент. - 2001. - № 3. С. 80-85.

188. Петровский, А. А. Построение психоакустической модели в области вейвлет-коэффициентов для перцептуальной обработки звуковых и речевых сигналов [Текст] / А.А. Петровский. - М. : Речевые технологи, 2008. - №4. -С. 61-71.

189. Прохоренко, Е. И. Метод оптимального субполосного преобразования в задаче сжатия речевых данных [Текст] / Е.И. Прохоренко, А.В. Болдышев, А.А. Фирсова, А.В. Эсауленко // Журнал «Вопросы Радиоэлектроники»,

серия электроника и вычислительная техника (ЭВТ). - Москва: ЦНИИ Электроника, 2010. - С. 49-55.

190. Рабинер, Л. Р. Теория и применение цифровой обработки сигналов /Л.Рабинер, Б.Гоулд - М. : Мир, 1978. - 848 с.

191. Рабинер, Л. Р. Цифровая обработка речевых сигналов [Текст] / Л.Р. Рабинер, Р.Ф. Шафер - М. : Радио и связь, 1981. - 496 с.

192. Радзишевский, А. Ю. Основы аналогового и цифрового звука. [Текст] / А.Ю. Радзишевский. - М. : изд. дом «Вильямс», 2006. - 288 с.

193. Результаты Онлайн Монитора МАСМИ 2011 [Электронный ресурс] / ООО «Отдел интернет-исследований, проект «ОнЛайн Монитор», 2011. - Режим доступа: http://www.onlinemonitor.ru/files/images/Report Russia 2011.pdf

194. Ректорис, А. Вариационные методы в математической физике и технике [Текст] / А. Ректорис. - М. : Мир, 1979. - 589 с.

195. Рынок цифрового аудиоконтента в России и мире, 2009 - 2013. Источник: данные зарубежных исследовательских компаний [Электронный ресурс] / J'son&Partners», 2011. - Режим доступа: http://www.ison.ru/poleznye_materialy/free_market_watches/analytics/rynok_cifrovogo_kontent a v rossii i mire 2009-2013/

196. Санников, В. Г. Методы кодирования речевых сигналов [Текст] / В.Г. Санников. - М. : МТУСИ, 2003. - 63 с.

197. Санников, В. Г. Статистический анализ методов формирования речевых сигналов. [Текст] / В.Г. Санников. - М. : МТУСИ, 2005. - 140 с.

198. Смоленцев, М. К. Основы теории вейвлетов. Вейвлеты в MATLAB [Текст] / М.К. Смоленцев. - М. : ДМК Пресс, 2008. - 448 с.

199. Солонина, А. И. Основы цифровой обработки сигналов. Учеб. пособие [Текст] / А.И.Солонина, Д.А. Улахович, С.М. Арбузов и др. - СПб. : БХВ-Петербург, 2003. - 608 с.

200. Сорокин, В., Цыплихин, А. Сегментация и распознавание гласных [Text] // Информационные процессы. - 2004. - T. 4, № 2. - P. 202-220.

201. Травин, М. Г. Вейвлеты для инженеров [Текст] / М.Г. Травин, В.М. Терешко, Г.А. Травин. - Белгород: издательско-полиграфический центр «ПОЛИТЕРРА», 2007. - 423 с.

202. Чуи, Ч. Введение в вейвлеты [Текст] / Ч. Чуи. - М. : Мир, 2001. - 412 с.

203. Шелухин, О. И. Цифровая обработка и передача речи [Текст] / О.И. Шелухин, Н.Ф. Лукьянцев // - М. : радио и связь, 2000. - 456с.

ПРИЛОЖЕНИЕ А

Относительны погрешности скрытного внедрения контрольной информации, приведенные в таблице А.1, получены для случая с параметрами анализа/синтеза N = 128; я = 32; Х - °-998.

Таблица А.1 - Относительная погрешность замены

Зву к Предлагаемый метод Метод расши рения спектра

тт (у) Е (у) Мо(у) тах (у) тт (у) Е (у) Мо(у) тах (у)

1 2 3 4 5 6 7 8 9

а 0.0241 0.1827 0.0241 0.4322 0.0031 0.1556 0.0031 0.5221

б 0.0233 0.1506 0.0233 0.3076 0.0023 0.1240 0.0023 0.2937

в 0.0064 0.1448 0.0064 0.3600 0.0319 0.1259 0.0319 0.2676

г 0.0843 0.2304 0.0843 0.4474 0.0005 0.1100 0.0005 0.3290

д 0.0323 0.1575 0.0323 0.3843 0.0004 0.1227 0.0004 0.3329

е 0.0047 0.1030 0.0047 0.3219 0.0295 0.1783 0.0295 0.4685

ё 0.0172 0.1328 0.1116 0.2807 0.0365 0.1563 0.0365 0.3108

ж 0.0461 0.1720 0.0461 0.2771 0.0156 0.1077 0.0156 0.3720

з 0.0114 0.1406 0.0114 0.3978 0.0139 0.1776 0.0139 0.5499

и 0.0090 0.1070 0.0090 0.3441 0.0003 0.1285 0.0003 0.4765

й 0.0455 0.1486 0.0455 0.4170 0.0017 0.1190 0.0017 0.3591

к 0.0626 0.2229 0.0626 0.4254 0.0057 0.1402 0.0057 0.3503

л 0.0057 0.1311 0.0057 0.4113 0.0023 0.1261 0.0023 0.3178

м 0.0145 0.1397 0.0145 0.4017 0.0115 0.1389 0.0115 0.4563

н 0.0227 0.1447 0.0227 0.3787 0.0172 0.1975 0.0172 0.5729

о 0.0127 0.1747 0.0127 0.3760 0.0139 0.1469 0.0139 0.3902

п 0.0183 0.1969 0.0183 0.4438 0.0079 0.1267 0.0079 0.3495

р 0.0080 0.1661 0.0080 0.3462 0.0144 0.1495 0.0144 0.3333

с 0.0250 0.1935 0.0250 0.4217 0.0025 0.1224 0.0025 0.4102

т 0.0675 0.2506 0.0675 0.4553 0.0168 0.1523 0.0168 0.3893

у 0.0116 0.1539 0.0116 0.4409 0.0121 0.1073 0.0121 0.2671

ф 0.0644 0.1882 0.0644 0.3633 0.0139 0.1470 0.0139 0.3008

х 0.0462 0.1954 0.0462 0.3255 0.0095 0.1393 0.0095 0.3086

ц 0.0177 0.2247 0.0177 0.4147 0.0088 0.1881 0.0088 0.4072

ч 0.0565 0.2162 0.0565 0.3930 0.0012 0.0911 0.0012 0.2689

ш 0.0503 0.2319 0.0503 0.4003 0.0223 0.1300 0.0223 0.4588

щ 0.0187 0.1932 0.0187 0.3112 0.0099 0.1141 0.0099 0.3026

ы 0.0129 0.1322 0.0129 0.2574 0.0225 0.1406 0.0225 0.5283

э 0.0089 0.1608 0.0089 0.3835 0.0007 0.1475 0.0007 0.3040

ю 0.0364 0.1364 0.0982 0.3431 0.0094 0.1592 0.0094 0.3455

я 0.0363 0.1672 0.0363 0.3425 0.0063 0.1326 0.0063 0.3128

ср. 0.0291 0.1706 0.0341 0.3744 0.0111 0.1388 0.0111 0.3760

Результаты экспериментов представлены в таблице А.1, с использованием обозначений E(у) - символ среднего значения, Mo(y) - мода гистограммы значений; max (у) - символ максимального значения; min (у) -символ минимального значения.

величина разрушающего воздействия, разы

Рисунок А.1 - Зависимости оценок вероятностей ошибочных решений от величины специально организованных разрушающих воздействий (N = 128; я = 32; X > 0.9999, внедрение осуществляется во все неинформационные частотные интервалы) В таблице А.2 приведены некоторые численные значения Зависимости оценок вероятностей ошибочных решений от величины специально организованных разрушающих воздействий для рисунка А.1 (зависимость получена для случая N = 128; я = 32; X > 0.9999, внедрение осуществляется во все неинформационные частотные интервалы).

Таблица А.2 - Зависимости оценок вероятностей ошибочных решений от величины специально организованных разрушающих воздействий (N = 128 ; Я = 32; Х > 0.998 )

№ Метод Оценка вероятности ошибочного решения

величина разрушающего воздействия. раз

0.001 0.010 0.100 0.500

1 Метод расширения спектра 1.74 -10"3 0.02 0.11 0.24

2 Предлагаемый метод 3.77103 0.03 0.17 0.27

метод расширения спектра предлагаемый ме

0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1

величина разрушающего воздействия, разы

Рисунок А.2 - Зависимости оценок вероятностей ошибочных решений от величины специально организованных разрушающих воздействий (N = 128; Я = 32; Х > 0.998, внедрение осуществляется в адаптивно выбираемый частотный интервал)

В таблице А.3 приведены некоторые численные значения Зависимости оценок вероятностей ошибочных решений от величины специально организованных разрушающих воздействий для рисунка А.1 (зависимость получена для случая N = 128; Я = 32; Х > 0.998, внедрение осуществляется в адаптивно выбираемый частотный интервал).

Таблица А.3 - Зависимости оценок вероятностей ошибочных решений от величины специально организованных разрушающих воздействий (N = 128; я = 32; Х - 0.998, внедрение осуществляется в адаптивно выбираемый частотный интервал)

Оценка вероятности ошибочного решения

№ Метод величина разрушающего воздействия. раз Ошибка! Объект не может быть создан из кодов полей редактирования.

0.001 0.010 0.100 0.500

1 Метод расширения спектра 1.74 -103 0.02 0.11 0.24

2 Предлагаемый метод 8.05 -10~5 1.90 -10~2 0.08 0.23

ПРИЛОЖЕНИЕ Б

■О^ ¡щ

СВИДЕТЕЛЬСТВО

№ 173

о регистрации в качес тве ноу-хау результата интеллектуальной деятельности

ч<Способ скрытой упаковки информации и речевые данные»

Зарегистрировано и Дйлини гарии «и<>> -кау» 26 нюня 203 4г |гя основании решения НТС НИУ #БедГУй от 26,06,2014 Дача й^да^и заявления: 24 июня 2014г.

Правообладатель

[,1¿РА .11Ы IОГ ГОС УДА РСТВ ЕН НОЕ Д В ГШ Ю 54НОЕ О Б ГА ТО ПАТЕ У1Ы10Е УЧРЕЖДЕНИЕ ВЫСШЕГО ПЮФЕССИОНАШЛи О ОЫ'Л'-ЮВАИИЯ «КЕ П ГС)РОДСКИЙ IТОСУДАК ТШ ■! 1Т1 ЫЙ НА пион АЛЬНЫй ИССЛЕДОВАТЕЛЬСКИЙ УНИВЬРСИ 1ЕТя

Авторы; Жйляков Ер гений Георгиевич, Кисилапго АШ-и Владимировна, Ли ко поди ш Елизавета Сфгесвна. Днхпзню Патр Георгиевич

Ректор

ОЛ.Полухны

и К С ПРОСТЫ И на -ч^.У^-г ^^Р^Т^^Тг111 _—- ^ Др-^

............МЕ ¿Ю^СТС-14 ¿»р. ПредЛ|!Ь1НЛЩ№ли* П^ "¡1Л Г 1Г ЩЭЛЫНМ (ИЯОЬл:

с Л1ГМП1— ряг.Ч|>лый Ьвниицим ьезлгикш^^т сгапов^ гчгр+зшя нр\ тт-Г. мч^осчзии-!.

Оощсствос ограниченной <ti Kcici'MeiiiHN: гьн> «АВИКОМН РУС»

ГОООиЛЬИКОЛШ P>Cv)

пер. bv.isiuiiii ijiHMCirovi'» - î. tip.'. . Mnscnii. 11901V lt.:w|ioi.:i:iWl2J2-0Û-1l

ОКПО Ol I'll II -?4iCijl<ili> ИНН Kl ! 11 7ЯММГ31 ' ■ « '- X-1

23 маргз 2"ISг. P« АВ/СШо

Л К!

принятия к использованию информационной технологии субполосного скрытою внелрения контрольной информации и оiрезки речевых сигналов

1. Настоящий акт составлен о юм, что в ООО «АВИКОМП РУГ» принж к использованию разработанный Лихолобом II Г. прототип поддержки информационной гехнологии скрытного внедрения/и ииечснии контрольной информации в речевой сигнал.

2. Новизна метода, используемого п прототипе, заключается в адаптивном ууете распределения энергии речевого сигнала по часюшой полосе, что позволяет повысить скрытной ь и стойкость внедряемой контрольной информации. По сравнению с существующими решениями, предложенный Лихолобом 11.1'. прототип позво.-яет вгедрить больший объем контрольной информации при сохранении скрытности и уровня достоверности ее извлечения.

3. Автором разработан пакет программ обработки речевых сигналов при скрытном внедрении контрольной информации.

В.В. Савенков Генеральный директор ООО «АВИКОМП РУС»

ООО «НПП «ЭИТ» БелГУ»

ООО «Научно-производственное предприятие «Энергетические и информационные технологии» _Белгородского государственною университета!»_

1. Настоящий акт составлен о гам, чш в ООО «НПП «ОПТ» БелГУ» принят к использованию разработанный Лихолобом П.Г. субиолоеный метой скрытного внедрения контрольной информации л речевые данные.

2. Новизна мсгала заключается в адаптивном учете распределения энергии речевого сигнала по час им ной полосе, что позволяет повысить скрытность и стойкость внедряемой и н формации. По сравнению с существующими методами, предложенный Лихолобом II.Г., почноляс! внедрить больший объем контрольной информации при сохранении скрытности и уровня достоверности её извлечения.

3. Автором разработан пакет программ речевых еи1 налов при скрытном внедрении контрольной информации.

Веком, 30602Э. t Вздгоро^ул Промышленное. 4 "ел 8--ХО-бгв-12-5л

F ГПйН 14 [Т'.,1Г ги

ИнНЛи^ГИТЧКПГ WVU-Ml окпом6зд144 пг1>н 1ot5125017ül1 5ИК C44ÍL57H?

р/с ао.'аиюлшйоессй!.' "ЛО « L.V<>( yp.VK.Hb» г Маси» ./с »ici8*.oioa»Doco?í7

АКТ

использования субполосного метода скрытного внедрения контрольной информации в отрезки речевых сигналов

Заместитель директора

ООО «Hl II 1»ЭИТ»БелГУ»

по научной части

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.