Разработка и исследование высокочувствительных методов стегоанализа тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Рублев, Дмитрий Павлович

  • Рублев, Дмитрий Павлович
  • кандидат технических науккандидат технических наук
  • 2007, Таганрог
  • Специальность ВАК РФ05.13.19
  • Количество страниц 139
Рублев, Дмитрий Павлович. Разработка и исследование высокочувствительных методов стегоанализа: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Таганрог. 2007. 139 с.

Оглавление диссертации кандидат технических наук Рублев, Дмитрий Павлович

ВВЕДЕНИЕ.

1. Исследование и анализ существующих методов стеганографии.

1.1 Терминология современной стеганографии.

1.2 Модели стеганографических систем.

1.3 Методы стеганографии.

1.3.1 Методы замены наименее значимых бит (НЗБ).

1.3.2 Методы расширения спектра.

1.4 Классификация методов стеганографии.

1.5 Методы стегоанализа.

1.5.1 Стегоанализ на основе классификации статистик.

1.5.2 Стегоанализ на основе классификации распределений.

1.5.3 Стегоанализ на основе статистик бинарного представления.

1.5.4 Разностный стегоанализ на основе палитры.

1.5.5 Разностный стегоанализ на основе двойной статистики (RS-стегоанализ).

1.5.6 Стегоанализ модифицированного НЗБ-метода встраивания.

1.5.7 Стегоанализ на основе восстановленной гистограммы.

1.5.8 Стегоанализ как задача оценки артефактов компрессии.

1.6 Недостатки методов специализированного стегоанализа.

1.7 Выводы.

2. Разработка модели стегоконтейнера на основе кратномасштабного представления

2.1 Структура системы универсального стегоанализа.

2.2 Необходимые свойства псевдометрик контейнера в задачах стегоанализа.

2.3 Выбор преобразования для построения псевдометрик контейнера.

2.4 Формирование векторов признаков на основе вейвлет-преобразования.

2.5 Выбор базисного вейвлета при формировании вектора признаков.

2.6 Выбор дерева вейвлет-декомпозиции при формировании вектора признаков.

2.7 Обработка признаков в методах универсального стегоанализа.

2.7.1 Понижение размерности векторов признаков.

2.7.2 Методы классификации векторов признаков.

2.7.3 Классификатор на основе линейной регрессии.

2.7.4 Классификатор на основе нейросетей радиальиых базисных функций (RBF).

2.7.5 Классификатор на основе нейросетей прямого распространения.

2.8 Выводы.

3. Разработка методов универсального стегоанализа.

3.1 Обобщённая структура универсального стегапографического метода.

3.2 Выбор унифицированного формата контейнеров стегосистемы.

3.3 Метод порогового стегоанализа контейнеров-изображений.

3.4 Метод количественного стегоанализа контейнеров-изображений.

3.5 Метод порогового стегоанализа контейнеров-аудиосигналов.

3.6 Выводы.

4. Разработка и экспериментальное исследование системы обнаружения встроенных сообщений на основе разработанных методов стегоанализа.

4.1 Разработка программной модели универсального метода стегоанализа.

4.2 Экспериментальные исследования универсальных стеганографических методов

4.2.1 Метод порогового стегоанализа контейнеров аудиосигналов.

4.2.2 Метод порогового стегоанализа контейнеров изображений.

4.2.3 Метод количественного стегоанализа изображений.

4.3 Выводы.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка и исследование высокочувствительных методов стегоанализа»

Актуальность.

С развитием информационных технологий и переводом основных потоков информации, в цифровую форму приобрела актуальность проблема обеспечения информационной безопасности. При этом единственным выходом для сохранения конфиденциальности и целостности информации является создание комплексной системы защиты информации. Важную роль в обеспечении информационной безопасности играет подсистема управления доступом. Однако стандартные методы и средства контроля информации на настоящий момент ориентированы на проверку лишь ограниченного числа явных атрибутов и современные средства сокрытия информации — цифровой стеганографии позволяют преодолевать существующие системы контроля доступа к сетевым ресурсам. Скрытые каналы передачи информации позволяют преодолеть ограничения стандартных средств контроля трафика. Информация может быть скрыта в любом формате данных, который разрешён к передаче данным пользователем во внешнюю сеть, в том числе в определённых полях сетевых пакетов, запрашиваемых ссылках и иных объектах. В качестве носителя скрытой информации в цифровой стеганографии могут быть использованы оцифрованные аналоговые сигналы, тексты документов, исполнимый код, пакеты сетевого трафика и т.д. с сохранением семантики. Таким образом, принципиально возможна организация скрытых каналов утечки при наличии любой избыточности в исходящем трафике. Применение стеганографических средств для сокрытия информации в файлах, передаваемых затем на сайты мультимедиа-контента и файлообменные серверы позволяет скрытно организовывать и координировать проведение различного рода противоправных действий. При получении доступа организованными преступными группировками к передающим средствам сотовой и стационарной телефонной связи, спутниковым каналам связи, телевидения и радиовещания возможна организация скрытых каналов передачи информации глобальных масштабов. В этих условиях особенно актуальной становится задача обнаружения скрытой информации, её извлечения и уничтожения, а также анализ стойкости существующих стеганографических алгоритмов, и разработка новых методов выявления скрытой информации — стегоанализ.

В зависимости от поставленных при разработке стегоаналитической системы задач и имеющихся ресурсов могут быть использованы методы как пассивного (анализ на наличие скрытой информации), так и активного (изменение потенциальных контейнеров с целью модификации либо уничтожения скрытой информации) стегоанализа. Применение методов активного стегоанализа в большинстве случаев нежелательно, вследствие тривиальности выявления их использования и возможности разработки мер адаптивного противодействия.

Большинство широко известных на настоящий момент пассивных методов стегоанализа можно разделить на два класса — методы статистического стегоанализа и методы так называемого универсального или "слепого" стегоанализа. Методы статистического стегоанализа ориентированы на работу в области цифрового представления данных и, при условии принадлежности анализируемых контейнеров к классу, для которого была построена модель, являются априорно надёжными. Главным преимуществом стегоаналитического подхода на основе анализа статистик является низкая требовательность к вычислительным ресурсам и простота предварительного обучения, сводящегося обычно к определению пороговой величины на репрезентативной выборке контейнеров. Однако практическое применение методов ограничивается средней и низкой чувствительностью (для порога обнаружения типичны значения 30-50% от максимальной степени заполнения контейнера). Существенными недостатками методов данной группы являются зависимость от формата представления контейнера, что при отсутствии спецификации формата делает их применение малоэффективным, так как искажения, возникшие вследствие встраивания информации с сжатые форматы, расположены на макроуровне и распределены по частотным диапазонам, в то время как пространственно-временная область является их суперпозицией и не обнаруживает значимых отклонений. К числу существенных недостатков методов относится также малая стойкость к атакам противодействия вследствие существования аналитического описания. В частности, возможна разработка метода стеганографии, ориентированного на эффективное преодоление конкретного метода либо группы методов стегоанализа.

Для преодоления вышеперечисленных недостатков специализированных методов в настоящее время ведутся интенсивные разработки в области универсальных методов стегоанализа, основанных на многокритериальном анализе метрик. Основу методов универсального стегоанализа составляет нахождение для анализируемого контейнера значений набора метрик разной контекстной зависимости, формирование многомерного вектор признаков и последующая его классификация. Различают две группы методов универсального стегоанализа: пороговый и количественный. При проведении порогового стегоанализа классификатором определяется принадлежность вектора признаков к одному из классов контейнеров соответственно наличию скрытой информации в то время как результатом количественного стегоанализа является оценка объёма скрытой информации. Главным преимуществом универсальных методов стегоанализа является возможность простой адаптации, основанной на переобучении классификатора на новые алгоритмы встраивания и форматы контейнеров без необходимости разработки их явных моделей. При этом особенностью методов универсального стегоанализа является их адаптируемость к методам Для охвата максимального количества признаков в число метрик могут быть включены как инструментальные метрики, так и метрики, построенные с учётом психофизиологических особенностей восприятия человека. Анализ изменений метрик производится в частотных субполосах на основе преобразований пространственно-временного представления контейнера в ортогональный базис, как правило, косинусного или вейвлет-преобразований, преобразования Фурье.

Подходы, используемые при анализе вектора признаков, могут успешно использоваться и для создания специализированных адаптируемых методов статистического анализа срезов. Однако у методов универсального стегоанализа имеются и недостатки. Перед применением метода универсального стегоанализа необходимо предварительное обучение на представительной выборке контейнеров. Существенной проблемой при обработке многомерных векторов является их высокая размерность. Линейная классификация, применяющаяся во многих методах, в силу исходной нелинейности проблемы зачастую не в состоянии обеспечить приемлемых уровней ошибок на множестве возможных контейнеров, что нивелирует одно из главных преимуществ универсального стегоанализа.

Традиционные подходы в задачах универсального стегоанализа не обеспечивают приемлемого уровня чувствительности и для успешного решения данных проблем очевидна необходимость в исследовании новых подходов, их всестороннем анализе и установлении границ оптимальности применения. При этом основные задачи универсального стегоанализа — идентификация и кластеризация являются традиционными задачами, при решении которых успешно применяются искусственные нейронные сети (ИНС). ИНС также могут использоваться и для снижения избыточности и сокращения размерности векторов признаков. От традиционных методов анализа нейросетевой подход отличает принципиальная возможность нелинейной классификации. На основе искусственных нейронных сетей реализуются также процедуры сжатия и классификации данных с итеративным обновлением, что особенно важно при использовании стегоаналитических методов в составе систем, работающих в реальном масштабе времени. Эффективное создание мер противодействия нейросетевому представлению классов возможно лишь при всестороннем изучении используемых метрик, и анализе весов обученной нейросети, что является вычислительно сложной задачей.Проведённый анализ публикаций открытой печати показал, что нейросетевой подход к задачам стегоанализа практически не исследован. Исходя из этого, особенно актуальными на настоящий момент являются задачи исследования возможностей открывающихся при применении нейросетевого подхода в разработке новых методов стегоанализа, оценке стойкости методов стеганографии, разработанных на основе традиционных подходов, к новым методам стегоанализа, разработке специализированных и универсальных методов стегоанализа с использованием искусственных нейронных сетей, позволяющих установить факт наличия встроенной информации, оценить её объём, и при возможности осуществить извлечение.

Целью работы является разработка и исследование высокочувствительных методов обнаружения стеганографических сообщений в контейнерах-изображениях и звуковых файлах, определение оптимальных процедур формирования векторов признаков, их постобработки и классификации для минимизации ошибок первого и второго рода.

Исходя из поставленной цели, определяется перечень задач исследования:

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Рублев, Дмитрий Павлович

4.3 Выводы

В данной главе приведены результаты экспериментальных исследований разработанных методов на основе программной модели системы универсального стегоанализа. Показано, что методы универсального стегоанализа на основе контроля макропризнаков пространственно-временного представления эффективно выявляют неоднородности, внесённые модификацией наименее значимых бит в контейнерах, полученных методами аппроксимации, которыми являются, в частности, изображения декомпрессированные из форматов сжатия с потерей качества (JPEG). При получении изображений контейнеров распаковкой из какого-либо формата с потерей качества без последующей постобработки (поворота на малый произвольный угол, уменьшения линейных размеров, обработки фильтрами для устранения блочных артефактов и восстановления сплошной гистограммы) весьма вероятной является ситуация, когда универсальным методом стеганографии строится модель артефактов компрессии, а не характеристик контейнера и в последующем фактически производится обнаружение отклонений от формата, что является тривиальной задачей при рассмотрении распространённых форматов компрессии [34]. Например, при обнаружении методом стегоанализа макропризнаков достигаемая точность для контейнеров-изображений, не подвергавшихся компрессии составляет 70%) при 2% изменённых НЗБ-битов, в отличие от контейнеров, полученных декомпрессией из формата JPEG, для которых она составляет 98-100%. Показано, что разработанные методы анализа битовых срезов позволяют обнаруживать искажения в пределах 0.5-2%) от ёмкости НЗБ-слоя в изображениях, что превосходит характеристики наиболее чувствительного метода статистического стегоанализа, RS-стегоанализа [40], более чем 2 раза.

ЗАКЛЮЧЕНИЕ

В диссертационной работе рассмотрен комплекс теоретических и практических вопросов, связанных с разработкой высокочувствительных методов универсального стегоанализа. Основу данных методов оставляют подсистемы выделения векторов признаков из многомасштабного субполосного представления стегоконтейнера и подсистема их классификации. В работе были получены следующие результаты:

1. Проведен анализ существующих методов стеганографии и стегоанализа, рассмотрены варианты действий злоумышленника по преодолению стегоаналитических систем, построенных на основе статистических методов обнаружения скрытых сообщений. Было установлено, что минимальное изменение, внесённое в метод сокрытия сообщений способно привести к полной неэффективности статистических методов стегоанализа. Помимо этого установлено, что методы статистическиго стегоанализа неэффективны при отличии области анализа от области встраивания сообщения.

2. Проанализирован подход к разработке универсальных методов стегоанализа, позволяющих преодолевать данные ограничения статистических методов стегоанализа. Сформулированы требования к модели стегоконтейнера, в частности к свойствам векторов признаков при выполнении которых сохраняется эффективность методов универсального стегоанализа. Разработана обобщённая структура универсального метода стегоанализа, удовлетворяющая вышеперечисленным требованиям, которая состоит из подсистем формирования векторов признаков и подсистемы классификации, на основе которой возможно построение как пороговых, так и количественных методов стегоанализа изображений и звуковых сигналов. Проведен анализ существующих моделей сигнала-изображения и аудиосигнала, а именно преобразования Фурье, дискретного косинусного преобразования, вейвлет преобразования. Разработана модель стегоконтейнера, в основе которой лежит многомасштабная вейвлет-декомпозиция аналогового сигнала, что даёт возможность анализа множества масштабов и направлений для изображений, а также частотных субполос для звуковых сигналов. При этом за счёт возможности выбора произвольного дерева декомпозиции, а следовательно и анализируемых особенностей сигнала сохраняется единый подход к стегоанализу как контейнеров-изображений, так и контейнеров-звуковых сигналов. Это также позволяет при необходимости адаптировать модель к особенностям стеганографических методов и форматов контейнеров. Для устранения избыточности вектора признаков предлагается использовать анализ главных компонент, позволяющий снизить размерность вектора признаков в 4,8-5 раз и значительно повысить эффективность обучения. В качестве классификатора в пороговых и интерполятора к количественных методах предлагается использовать искусственные нейронные сети. В пороговых методах стегоанализа наилучший результат был показан многослойным персептроном, в количественных — искусственной нейронной сетью на основе радиальных базисных функций.

3. Разработаны методы стегоанализа на основе предложенной модели контейнера и нейросетевой классификации векторов признаков. Достоинством методов является адаптивность к особенностям форматов контейнеров и высокая чувствительность. Разработанный метод порогового стегоанализа изображений на основе анализа битовых плоскостей позволяет обнаружить скрытые методом замены НЗБ сообщения. Метод количественного стегоанализа изображений позволяет получать оценку длины встроенных сообщений. Разработанный метод обнаружения скрытых сообщений в аудиофайлах позволяет обнаруживать скрытые сообщения до степени заполнения 2% при точности классификации 87% и равных уровнях ошибок первого и второго рода. Метод порогового стегоанализа изображений обнаруживает наличие встроенной информации при использовании свыше 2% от максимальной ёмкости НЗБ-плоскости в полноцветных изображениях размерности 256x256 пикселей при точности классификации 80%. Точность разработанного количественного метода классификации изображений составила 90-95% для изображений формата JPEG размерности 256x256 пикселей, содержащих скрытые сообщения размером от 2 до 20% максимальной ёмкости. Точность классификации при той же размерности составляет 91% для 20% от максимального размера сообщения. При анализе контейнеров-изображений, не подвергавшихся компрессии, достигаемая точность составляет 70% при 2% изменённых НЗБ-битов контейнера.

Список литературы диссертационного исследования кандидат технических наук Рублев, Дмитрий Павлович, 2007 год

1. В. Pfitzmann, "Information Hiding Terminology". In R. Anderson, Information Hiding: first international workshop, Proceedings (Lecture notes in computer science; Vol. 1147), Berlin: Springer, 1996.

2. Ross J. Anderson, Fabien A.P. Petitcolas On The Limits of Steganography IEEE Journal of Selected Areas in Communications, 16(4):474-481, May 1998, Special Issue on Copyright & Privacy Protection. ISSN 07338716.

3. Christian Cachin An Information-TFheoretic Model for Steganography In Proceedings of 2nd Workshop on Information Hiding (D. Aucsmith, ed.), Lecture Notes in Computer Science, Springer, 1998.

4. Frans M.J. Willems, Universal data compression and repetition times, IEEE Transactions on Information Theory 35 (1989), № 1, pp 54-58.

5. J.Zollner, H.Federrath, H.Klimant, A.Pfitzmann, R.Piotraschke, A.Westfeld, G.Wicke, G.Wolf Modeling the security of steganographic systems, Proc. 2nd Workshop on Information Hiding, Apr 1998, pp 345-355.

6. Sviatoslav Voloshynovskiy, Alexander Herrigel, Yuriy Rytsar and Thierry Pun Stego Wall: Blind statistical detection of hidden data. Proc. SPIE Vol. 4675, p. 57-68.

7. Кустов B.H., Федчук A.A. Методы встраивания скрытых сообщений. //ООО "Конфидент" журнал "Защита информации. Конфидент". 2000. - №3. - С.34-37.

8. Bender W. et al. "Techniques for data hiding", IBM Systems Journal, Vol. 35, No s3&4, pp. 313-36,1996.

9. Aucsmith D., Ed. Information Hiding: Second InternationalWorkshop, vol. 1525 of Lecture Notes in Computer Science, Portland, Oregon, U.S.A., 1998. Springer-Verlag, Berlin, Germany. ISBN 3-540-65386-4.

10. Е.И. Хомяков, В.М. Федоров, Стеганография данных с помощью речевых сообщений,- Таганрог, Сборник трудов научно-практической семинара «Информационная безопасность-Юг России», 1999, 124-126с.

11. Kuen Lee, Ling-Hwei Chen An Adaptive Image Steganographic Model Based on Minimum-Error НЗБ Replacement. International Conference on Parallel Processing, 1999, pp 363-370.

12. Jain A.K. Fundamentals of Digital Image Processing Prentice-Hall, Inc., Englewood Cliffs, NJ, 1989.

13. Marvel Lisa M. , Boncelet Charles G. Jr., and Retter Charles T. "Spread Spectrum Image Steganography", IEEE Transactions on Image Processing, 1999.

14. Фёдоров В.М. Рублёв Д.П. Использование метода сдвига фазы для скрытия данных в речевом сигнале Труды VI Всероссийской научной конференции студентов и аспирантов "Техническая кибернетика, радиоэлектроника и системы управления", Таганрог, 2002.

15. Рублев Д.П. Метод анализа стеганосообщений, основанный на корреляции точек изображения. печ. Сб. "Известия ТРТУ" Таганрог, 2003, с 307-310.

16. Рублев Д.П. Метод скрытия данных в аудиопотоке на основе фазового кодирования. VII Всероссийская научно-техническая конференция «Повышение эффективности средств обработки информации на базе математического и машинного моделирования», Тамбов, 2004.

17. Рублёв Д.П. Макаревич О.Б., Фёдоров В.М. Метод встраивания данных в аудиопоток на основе преобразования фазовых составляющих. VII Международная научно-практическая конференция "Информационная безопасность"-2005, с 219-222.

18. Хомяков Е.И., Федоров В.М., Макаревич О.Б. Стеганография: применение и обнаружение. Сборник трудов второго регионального научнопрактического семинара "Информационная безопасность Юг России", Таганрог, 28-30 июня 2000 г.

19. A. Westfeld and A. Pfitzmann, "Attacks on Steganographic Systems," Lecture Notes in Computer Science, vol.1768, Springer-Verlag, Berlin, 2000, pp. 61-75.

20. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография, М.: Солон-Пресс, 2002.-272 с.

21. Барсуков B.C., Романцов А.П. Оценка уровня скрытностимультимедийных стеганографических каналов хранения и передачиинформации.//Специальная техника, 1999, № 6.

22. J. Fridrich and М. Goljan, "Practical Steganalysis of Digital Images State of the Art", Security and Watermarking of Multimedia Contents, 2002, vol. SPIE-4675, pp. 1-13.

23. S. Trivedi and R.Chandramouli Active Steganalysis of Sequential Steganography Multimedia Systems, SPIE conference California 5020 (2003), no. 13,123—130. 44.

24. J. Fridrich, R. Du, M. Long Steganalysis of LSB encoding in color images // Center for Intelligent Systems, SUNY Binghamton, Binghamton, NY, 2000.

25. J. Fridrich Reliable Detection of LSB Steganography in Grayscale and Color Images, with M. Goljan and R. Du, Proc. of the ACM Workshop on Multimedia and Security, Ottawa, Canada, October 5,2001, pp. 27-30.

26. Jessica J. Fridrich, David Soukal, Miroslav Goljan: Maximum likelihood estimation of length of secret message embedded using ±k steganography in spatial domain. Security, Steganography, and Watermarking of Multimedia Contents 2005: pp 595-606.

27. Макаревич О.Б., Фёдоров B.M. Рублёв Д.П. Обнаружение скрытых сообщений в изображениях на основе вейвлет-декомпозиции Труды VII Международной научно-практической конференции "Информационная безопасность"-2005с 216-219.

28. Niels Provos. Defending Against Statistical Steganalysis. In Proceedings of the 10th USENIX Security Symposium, August 2001, pp 323-335.

29. Д.П.Рублёв, B.M Фёдоров, О.Б.Макаревич Метод скрытия данных в аудиофайлах, инвариантный к сжатию сигналов VII Международный симпозиум Интеллектуальные системы-2006.

30. Фёдоров В.М., Макаревич О.Б., Рублев Д.П. Обнаружение скрытых сообщений в изображениях на основе статистических моделей высших порядков. Труды VI Международной научно-практической конференции «Информационная безопасность», Таганрог, 2004, с с 363-364.

31. Рублёв Д.П. Фёдоров В.М., Макаревич О.Б. Выявление скрытых закономерностей в бинарных последовательностях с помощью нейронных сетей Материалы второй международной научно-практической конференции

32. Инфокоммуникационные технологии в науке и технике" (Инфоком 2) Ставрополь-2006.

33. Метод стеганографии в изображениях на основе биортогональных вейвлетов. Материалы Третьей международной конференции "Информационные системы и технологии" (IST'2006), часть 1.

34. Siwei Lyu and Hany Farid Detecting Hidden Messages Using Higher-Order Statistics and Support Vector Machines 5th International Workshop on Information Hiding, Noordwijkerhout, The Netherlands, 2002.

35. H. Farid, Detecting Hidden Messages Using Higher-Order Statistical Models, IEEE International Conference on Images Processing, 2002.

36. Mehmet.U. Celik., Gaurav. Sharma., A. Murat Tekalp. Detecting Hidden Messages Using Higher-Order Statistics. Proc. 5th Int'l Workshop on Information Hiding, SpringerVerlag, 2002.

37. Blind Statistical Steganalysis of Additive Steganography Using Wavelet Higher Order Statistics with T. Holotyak and S. Voloshynovskiy, Proc. of the 9th IFIP TC-6 TC-11 Conference on Communications and Multimedia Security, Sep. 19-21,2005.

38. Воробьёв В.И., Грибунин В.Г. Теория и практика вейвлет-преобразования. ВУС, 1999. с 66-67.

39. Daubechies I. The wavelet transform, time-frequency localisation and signal analysis // IEEE Trans. Inform. Theory. -1990. V.36. - №5. -P. 961-1004.

40. Воробьёв В.И., Грибунин В.Г. Теория и практика вейвлет-преобразования. ВУС, 1999. с. 1-204.

41. Ежов А.А., Шумский С.А. Нейрокомпьютинг и его применения в экономике и бизнесе. М.: МИФИ, 1998. 224 с.

42. С. Хайкин Нейронные сети: полный курс, 2-е издание. : Пер. с англ. — М.: Издательский дом "Вильяме", 2006. — 1106 с.: ил.

43. М. Minsky and S. Papert, "Perceptrons: An Introduction to Computational Geometry", MIT Press, Cambridge, Mass., 1969.

44. Д.П. Рублёв, В.М. Фёдоров, О.Б. Макаревич, Применение нейронных сетей для стегоанализа скрытых сообщений в изображениях. Интеллектуальные системы. Труды Седьмого международного симпозиума. -М.: РУСАКИ, 2006, с 415-417.

45. Рублёв Д.П. Метод очистки речевых сигналов от импульсных помех на основе модели авторегрессии с адаптивным решающим правилом. Всероссийский конкурс студентов и аспирантов по информационной безопасности "СИБИНФО-2005".

46. Рублёв Д.П. Метод очистки речевых сигналов от импульсных помех на основе адаптивного решающего правила. Материалы LI научно-технической конференции, "Известия ТРТУ", Таганрог, 2005., с. 150.

47. Рублёв Д.П. Метод стегоанализа звуковых файлов на основе вейвлет-декомпозиции. Материалы Международной научной молодежной школы "Нейроинформатика и системы ассоциативной памяти"-2005, с. 255-260.

48. Рублёв Д.П. Федоров В.М., Макаревич О.Б. Метод стеганографии в аудиосигналах и изображениях, устойчивый к компрессии с потерями. VII Международная научно-практическая конференция "Информационная безопасность"-2006., с. 201-203.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.