Разработка метода и алгоритмов субполосного скрытного внедрения контрольной информации в изображения земной поверхности тема диссертации и автореферата по ВАК РФ 05.13.01, кандидат наук Болгова Евгения Витальевна
- Специальность ВАК РФ05.13.01
- Количество страниц 233
Оглавление диссертации кандидат наук Болгова Евгения Витальевна
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
ГЛАВА 1. ПРОБЛЕМЫ И ОСНОВНЫЕ МЕТОДЫ СКРЫТНОГО 15 ВНЕДРЕНИЯ ИНФОРМАЦИИ В ИЗОБРАЖЕНИЯ
1.1 Проблема скрытного внедрения контрольной информации в 15 изображения
1.2 Анализ методов скрытного внедрения контрольной 19 информации в изображения
1.2.1 Методы скрытного внедрения информации в 19 пространственной области
1.2.2 Методы скрытного внедрения информации на основе 25 частотных представлений изображения-контейнера
1.2.3 Скрытное внедрение информации на основе методов 31 расширения спектра
1.3 Анализ свойств косинус-преобразования с позиций задачи 35 скрытного внедрения контрольной информации в изображения земной поверхности
1.4 Постановка задач исследований 41 ГЛАВА 2. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ СУБПОЛОСНОГО 43 АНАЛИЗА/СИНТЕЗА ИЗОБРАЖЕНИЙ ПРИ ВНЕДРЕНИИ И ИЗВЛЕЧЕНИИ КОНТРОЛЬНОЙ ИНФОРМАЦИИ С ПОЗИЦИЙ РАЗБИЕНИЯ ОБЛАСТИ ОПРЕДЕЛЕНИЯ КОСИНУС-ПРЕОБРАЗОВАНИЯ НА ДВУМЕРНЫЕ ПОДОБЛАСТИ
2.1 Субполосный анализ распределения энергии изображений в 43 области определения косинус-преобразования по дискретным данным
2.2 Основные свойства субполосных матриц косинус- 53 преобразования
2.3 Представление изображений на основе базиса собственных 71 векторов субполосных матриц косинус-преобразования
2.4 Основные результаты и выводы главы
ГЛАВА 3. РАЗРАБОТКА МЕТОДА И АЛГОРИТМОВ 81 СУБПОЛОСНОГО СКРЫТНОГО ВНЕДРЕНИЯ/ИЗВЛЕЧЕНИЯ КОНТРОЛЬНОЙ ИНФОРМАЦИИ В ИЗОБРАЖЕНИЯ ЗЕМНОЙ ПОВЕРХНОСТИ НА ОСНОВЕ ИХ АДАПТИВНОГО СУБПОЛОСНОГО АНАЛИЗА И СИНТЕЗА
3.1 Методика анализа субполосных свойств изображений 81 земной поверхности при скрытном внедрении информации
3.1.1 Разработка решающего правила отбора подобластей 81 пространственных частот, доступных для скрытного внедрения
3.1.2 Исследование субполосных свойств изображений 86 земной поверхности при косинус-преобразовании с позиций скрытного внедрения информации
3.2 Разработка решающих процедур при адаптивном 101 субполосном скрытном внедрении/извлечении контрольной информации в подобласти пространственных частот изображений земной поверхности
3.3 Разработка алгоритмов обработки изображений земной 108 поверхности при субполосном скрытном внедрении/извлечении контрольной информации на основе адаптивного субполосного анализа и синтеза
3.3.1 Разработка алгоритма отбора подобластей 108 пространственных частот, доступных для скрытного внедрения
3.3.2 Разработка алгоритмов субполосного скрытного 113 внедрения/извлечения контрольной информации в изображения земной поверхности
3.4 Основные результаты и выводы главы
ГЛАВА 4. СРАВНИТЕЛЬНЫЕ ЭКСПЕРИМЕНТАЛЬНЫЕ
ИССЛЕДОВАНИЯ СУБПОЛОСНОГО СКРЫТНОГО
ВНЕДРЕНИЯ/ИЗВЛЕЧЕНИЯ ИНФОРМАЦИИ В ИЗОБРАЖЕНИЯ ЗЕМНОЙ ПОВЕРХНОСТИ
4.1 Концептуальные основы экспериментальных исследований
4.2 Вычислительные эксперименты по сравнительному 130 исследованию скрытности внедрения информации в изображения земной поверхности
4.2.1 Планирование вычислительных экспериментов
4.2.2 Описание результатов вычислительных экспериментов
4.3 Вычислительные эксперименты по сравнительному 139 исследованию потенциально достижимых объемов информации, скрытно внедряемой в изображения земной поверхности
4.3.1 Планирование вычислительных экспериментов
4.3.2 Описание результатов вычислительных экспериментов
4.4 Вычислительные эксперименты по сравнительному 148 исследованию устойчивости к искажающим воздействиям информации, скрытно внедренной в изображения земной поверхности
4.4.1 Планирование вычислительных экспериментов
4.4.2 Описание результатов вычислительных экспериментов
4.5 Основные результаты и выводы главы 157 ГЛАВА 5. РАЗРАБОТКА ПРОТОТИПА ПРОГРАММНОЙ 159 РЕАЛИЗАЦИИ ИНФОРМАЦИОННОЙ ТЕХНОЛОГИИ СУБПОЛОСНОГО СКРЫТНОГО ВНЕДРЕНИЯ/ИЗВЛЕЧЕНИЯ ИНФОРМАЦИИ В ИЗОБРАЖЕНИЯ ЗЕМНОЙ ПОВЕРХНОСТИ
5.1 Архитектура прототипа программной реализации 159 информационной технологии субполосного скрытного внедрения/извлечения информации в изображения земной
поверхности
5.2 Интерфейс прототипа программной реализации 161 информационной технологии субполосного скрытного внедрения/извлечения контрольной информации в
изображения земной поверхности
5.3 Основные результаты и выводы главы
171
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
173
176
ПРИЛОЖЕНИЕ А Свойства собственных чисел и собственных 189 векторов субполосных матриц косинус-преобразования
ПРИЛОЖЕНИЕ Б Примеры искажений изображений-контейнеров при 210 внедрении контрольной информации
ПРИЛОЖЕНИЕ В Результаты вычислительных экспериментов по 220 сравнительному исследованию скрытности внедрения различных объемов контрольной информации в изображения земной поверхности ПРИЛОЖЕНИЕ Г Акты об использовании результатов 228 диссертационных исследований
ПРИЛОЖЕНИЕ Д Свидетельства о государственной регистрации 232 программ для ЭВМ
Рекомендованный список диссертаций по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК
Субполосные модели и вариационные методы обработки изображений земной поверхности2016 год, кандидат наук Черноморец, Андрей Алексеевич
Разработка и исследование субполосного метода и алгоритмов скрытного внедрения контрольной информации в отрезки речевых сигналов2018 год, кандидат наук Лихолоб Петр Георгиевич
Методы построения цифровых водяных знаков в исполняемых файлах2021 год, доктор наук Нечта Иван Васильевич
Разработка и исследование метода преобразования видеоданных для определения их подлинности и подтверждения целостности2012 год, кандидат технических наук Григорьян, Амаяк Карэнович
Методы и алгоритмы встраивания цифровых водяных знаков повышенной устойчивости к внешним воздействиям на изображение-контейнер2014 год, кандидат наук Трегулов, Тимур Саидович
Введение диссертации (часть автореферата) на тему «Разработка метода и алгоритмов субполосного скрытного внедрения контрольной информации в изображения земной поверхности»
ВВЕДЕНИЕ
Актуальность темы исследования. Изображения земной поверхности (ИЗП) являются важным инструментом мониторинга ситуации на поверхности Земли в задачах принятия управленческих решений. ИЗП в цифровой форме также широко применяются при обмене информацией научного и исследовательского характера, на производстве, при проведении изыскательских работ и других видов деятельности. В настоящее время существуют различные электронные архивы ИЗП. При этом в процессе хранения и распространения ИЗП в электронном виде возможно их несанкционированное использование, а также возможна фальсификация (модификация) изображений объектов, представленных на ИЗП, что со многих точек зрения является недопустимым. В связи с этим, возникает необходимость контроля за использованием ИЗП в целях управления информационным обменом.
Со многих позиций за использованием электронных копий ИЗП целесообразно применять скрытный контроль, осуществляющийся на основе изменения битовых представлений изображений в соответствии с контрольной информацией, которое не вносит существенных искажений в изображение (принцип стеганографии). Такое изменение изображения земной поверхности в рамках данной работы называется скрытным внедрением контрольной информации. При этом предполагается, что факт и способ внедрения известен узкому кругу контролирующих лиц.
Следует отметить, существует опасность того, что при несанкционированном использовании контролируемых изображений они могут быть подвергнуты специальным образом организованным искажающим воздействиям с тем, чтобы разрушить контрольную информацию. В силу отсутствия сведений о методах внедрения, во многих случаях искажающие воздействия реализуют, в виде псевдослучайных, широкополосных, аддитивных шумов. Очевидно, что с позиций контроля
скрытное внедрение должно обеспечивать устойчивость извлечения контрольной информации к искажающим воздействиям.
Степень разработанности темы исследования. Значительный вклад в развитие методов скрытного внедрения контрольной информации в изображения внесли работы зарубежных и российских ученых, среди которых следует отметить Дж. Рассела, Дж. Фридрих, И. Коха, Дж. Жао, Ч.Т. Хсу, М. Куттера, В.Г. Грибунина, Е.Г. Жилякова, Г.Ф. Конаховича, А.А. Сироту, И.Н. Окова, А.Ю. Пузыренко, И.В. Туринцева и других.
Проведенный в диссертации анализ состояния вопроса показал, что существует довольно много методов скрытного внедрения информации в изображения, среди которых наиболее часто применяются следующие методы:
- метод замены наименее значащих (младших) бит в представлении изображений, который позволяет получить высокую скрытность, однако его применение приводит к существенной неустойчивости извлечения при наличии искажающих воздействий, вследствие которых извлечение может осуществляться с ошибками; при этом внедрение в более старшие разряды с целью повышения устойчивости может привести к заметному искажению изображений;
- методы скрытия, основанные на изменении значений коэффициентов преобразований изображений в различных ортогональных базисах с последующим их обращением. Среди них одним из известных является метод относительной замены коэффициентов дискретного пространственного косинус-преобразования, основным недостатком которого также является малая устойчивость излечения к искажающим воздействиям при обеспечении достаточной степени скрытности;
- методы расширения спектра, использующие для внедрения добавление к изображению других изображений, сформированных на основе двумерных псевдослучайных базисных функций и внедряемой контрольной информации. Основные недостатки данных методов состоят в том, что
устойчивость извлечения снижается в виду неортогональности к исходному изображению применяемых базисных функций.
Следует отметить, что известные методы скрытного внедрения разработаны с общих позиций и, поэтому, не учитывают специфические свойства ИЗП.
Характерным для ИЗП является наличие квазипериодичностей, обусловленных повторяющимися на изображении объектами, такими как параллельные улицы, строения, лесные насаждения, овраги и другие. Квазипериодичность объектов ИЗП адекватно отражается с помощью двумерного пространственного косинус-преобразования, так как она проявляется в сосредоточенности квадрата его евклидовой нормы (энергии изображения) в малой доле области определения (области пространственных частот). Следовательно, оставшиеся подобласти пространственных частот, соответствующие малой доле энергии ИЗП, можно использовать для скрытного внедрения контрольной информации.
В связи с этим перспективным подходом решения задачи скрытного внедрения представляется использование адаптивного субполосного анализа/синтеза изображений земной поверхности в рамках двумерного косинус-преобразования по дискретным данным, который позволяет осуществить анализ свойств изображений с позиций разбиения области определения косинус-преобразования на подобласти с целью определения подобластей, доступных для внедрения, а также разработать способ внедрения и решающее правило извлечения контрольной информации, что и определяет актуальность данной работы.
Целью диссертационной работы является совершенствование методов компьютерной обработки изображений земной поверхности за счет разработки метода скрытного внедрения/извлечения битовой контрольной информации на основе адаптивного субполосного анализа/синтеза в рамках двумерного косинус-преобразования, позволяющего обеспечить скрытное
внедрение большого объема данных при высокой устойчивости их извлечения в условиях искажающих воздействий.
Для достижения поставленной цели были сформулированы и решены следующие задачи:
1. Анализ методов скрытного внедрения/извлечения информации в изображения с позиций адекватного учета свойств ИЗП.
2. Разработка теоретических основ субполосного анализа/синтеза изображений земной поверхности при внедрении/извлечении контрольной информации на основе разбиения области определения двумерного косинус-преобразования по дискретным данным на двумерные подобласти.
3. Разработка метода субполосного скрытного внедрения/извлечения контрольной информации в изображения земной поверхности на основе их адаптивного субполосного анализа/синтеза.
4. Разработка алгоритмов обработки изображений земной поверхности при субполосном скрытном внедрении/извлечении контрольной информации на основе адаптивного субполосного анализа/синтеза.
5. Проведение на основе вычислительных экспериментов сравнительных исследований разработанных алгоритмов с позиций скрытности контрольной информации и устойчивости ее извлечения к искажающим воздействиям.
Научную новизну работы составляют:
1. Теоретические основы субполосного анализа/синтеза изображений земной поверхности при внедрении/извлечении контрольной информации с позиций разбиения области определения двумерного косинус-преобразования по дискретным данным на двумерные подобласти, включая:
- представление доли энергии изображения, попадающей в заданную подобласть пространственных частот области определения косинус-преобразования по дискретным данным, с использованием субполосных матриц этого преобразования;
- свойства субполосных матриц косинус-преобразования с позиций скрытного внедрения информации;
- представление ИЗП с позиций субполосного внедрения контрольной информации.
2. Модель субполосного синтеза изображения земной поверхности с внедренной контрольной информацией на основе аппарата собственных векторов субполосных матриц косинус-преобразования.
3. Решающая процедура субполосного извлечения контрольной информации в рамках двумерного косинус-преобразования и результаты экспериментальных исследований достоверности ее применения.
Теоретическая значимость работы определяется принципом использования для внедрения контрольной информации субполосного анализа/синтеза в области определения двумерного косинус-преобразования, математическим аппаратом субполосных матриц косинус-преобразования, разработкой метода и алгоритмов обработки изображений земной поверхности при субполосном скрытном внедрении/извлечении контрольной информации.
Практическая значимость работы определяется возможностью создания информационных технологий контроля за использованием изображений на основе разработанного метода субполосного скрытного внедрения/извлечения контрольной информации в изображения, обеспечивающего ее высокую скрытность и достоверность извлечения.
Результаты работы используются в ООО «НПП «ЭИТ» БелГУ», ООО «Технический центр Инфотех-Сервис», а также в учебном процессе НИУ «БелГУ», что подтверждается соответствующими актами.
Связь с научными и инновационными программами. Результаты диссертационного исследования были использованы при выполнении научного проекта РФФИ № 14-47-08052.
Объект исследований: методы и алгоритмы обработки изображений при скрытном внедрении/извлечении контрольной информации в изображения.
Предмет исследований: методы скрытного внедрения/извлечения контрольной информации в изображения земной поверхности на основе субполосного анализа/синтеза с позиций разбиения области определения косинус-преобразования по дискретным данным.
Методы диссертационного исследования. В работе использованы методы математического анализа, линейной алгебры, компьютерной обработки изображений, вычислительных экспериментов.
Область исследования. Содержание диссертации соответствует следующим пунктам паспорта специальности 05.13.01 «Системный анализ, управление и обработка информации (по отраслям)»: п. 4 Разработка методов и алгоритмов решения задач системного анализа, оптимизации, управления, принятия решений и обработки информации, п. 5 Разработка специального математического и алгоритмического обеспечения систем анализа, оптимизации, управления, принятия решений и обработки информации, п. 12 Визуализация, трансформация и анализ информации на основе компьютерных методов обработки информации.
Положения, выносимые на защиту:
1. Метод скрытного внедрения/извлечения в изображения земной поверхности контрольной информации на основе адаптивного субполосного анализа/синтеза в рамках двумерного косинус-преобразования.
2. Алгоритмы обработки изображений земной поверхности при субполосном скрытном внедрении/извлечении контрольной информации на основе адаптивного субполосного анализа/синтеза.
3. Результаты сравнительных вычислительных экспериментов, иллюстрирующие преимущество разработанного метода субполосного скрытного внедрения/извлечения контрольной информации в изображения земной поверхности по сравнению с известными методами.
Степень достоверности результатов обусловлена корректностью применяемых математических преобразований, отсутствием противоречий с известными положениями теории и практики скрытного внедрения контрольной информации в изображения, а также подтверждается результатами вычислительных экспериментов.
Апробация результатов диссертационного исследования. Результаты диссертационного исследования обсуждались на 7 научно-практических конференциях, из которых можно отметить следующие: III международная научно-практическая конференция «Интеграция современных научных исследований в развитие общества» (г. Кемерово, 2017 г.), I международная научно-практическая конференция «Информационно-коммуникационные технологии: достижения, проблемы, инновации (ИКТ-2018)» (г. Новополоцк, 2018 г.), VII Международная научно-техническая конференция: Информационные технологии в науке, образовании и производстве (ИТНОП-2018) (г. Белгород, 2018 г.),
III международная научно-практическая конференция «Роль технических наук в развитии общества» (г. Кемерово, 2018 г.), VIII, XII и XVII Международные научно-практические конференции: «Наука и образование: отечественный и зарубежный опыт» (г. Белгород, 2017-2019 гг.),
IV Международная научно-практическая конференция: «Фундаментальная наука и технологии - перспективные разработки» (North Charleston, 2014 г.).
Публикации. По материалам диссертационного исследования опубликовано 20 научных работ, из которых 9 статей в рецензируемых изданиях, рекомендованных ВАК, 2 статьи в журналах, индексируемых в Scopus, 7 публикаций в сборниках статей, трудах, материалах и докладах международных конференций; получено 2 свидетельства о государственной регистрации программы для ЭВМ.
Личный вклад соискателя. Все изложенные в диссертации результаты исследования получены либо соискателем лично, либо при его непосредственном участии.
Структура и объем диссертации. Диссертация состоит из введения, пяти глав, заключения, списка использованных источников и приложений. Работа изложена на 188 страницах основного текста, включающего 55 рисунков, 35 таблиц, список использованных источников из 110 наименований, 5 приложений.
ГЛАВА 1. ПРОБЛЕМЫ И ОСНОВНЫЕ МЕТОДЫ СКРЫТНОГО ВНЕДРЕНИЯ ИНФОРМАЦИИ В ИЗОБРАЖЕНИЯ
1.1 Проблема скрытного внедрения контрольной информации в изображения
Для решения многих экономических, исследовательских, научных задач используются результаты дистанционного зондирования Земли (ДЗЗ) [56, 58, 81, 87-89, 90-92, 96, 98, 100, 108], представленные в виде изображений земной поверхности (ИЗП). Изображения являются одной из естественных форм обмена информацией. Поэтому, изображения земной поверхности в цифровой форме, полученные в результате регистрации с помощью различных датчиков, широко применяются при обмене информацией научного и исследовательского характера, на производстве, в социальных сетях и т.п. Изображения земной поверхности, содержащие результаты ДЗЗ [36, 39, 41, 54, 72, 80-82], могут являться основанием для принятия решений в различных сферах деятельности человека [107]. Многие ИЗП содержат сведения конфиденциального характера, при этом в процессе хранения и распространения возможно их несанкционированное использование, также возможна фальсификация (модификация) изображений объектов, представленных на ИЗП. В связи с этим, во многих случаях возникает необходимость контроля за использованием изображений земной поверхности в целях управления информационным обменом.
Также во многих случаях возникает необходимость контроля за использованием, в том числе фальсификацией, изображений, таких как авторские фотографии, фильмы, записи совещаний и др., а также изображений, содержащих конфиденциальную информацию, например, чертежи, слайды, карты, схемы, фотографии различных событий, которые могут являться основанием для принятия решений и др.
Задачи контроля за использованием информации различными способами решались на протяжении всей истории человечества [85].
Значительное место среди методов контроля за использованием изображений занимают методы скрытного контроля, заключающиеся в замене элементов битовых представлений изображений на элементы контрольной информации (например, текст или изображение), при которой не вносятся существенные искажения в изображение (принцип стеганографии). Такая замена элементов изображения в рамках данной работы названа скрытным внедрением.
Способы скрытия самого факта существования данных, внедренных в файлы различной природы, при их обработке, хранении или передаче изучаются в рамках стеганографии (от греческого атвуауод — "скрытый") — области научных исследований, в которой разрабатываются способы и методы скрытия различных сведений [37, 63, 64, 83].
Скрытие факта наличия внедренных данных в носителе информации подразумевает невозможность обнаружения стандартными средствами в изображении контрольной информации, а также отсутствие видимых искажений в исходном изображении, что скрывает сам факт наличия внедренной информации [63, 64, 83].
Стеганографическое внедрение в изображение осуществляется различными способами. Общим для данных способов является то, что контрольная информация внедряется на основе изменения некоторых несущественных характеристик изображения [18, 23, 26, 84].
В условиях современных возможностей средств телекоммуникации и широкого распространения мультимедийных технологий в настоящее время развитие стеганографии вышло на качественно новый этап, зачастую, называемый компьютерной стеганографией. Следует отметить, что использование компьютерной стеганографии заключается в скрытном внедрение сообщений в мультимедийные цифровые данные, получаемые, как правило, в результате регистрации речи, изображений, аудио- или
видеозаписей - информации, имеющей аналоговую природу. В качестве файлов, содержащих внедренную информацию (так называемых «контейнеров»), также, зачастую, используют исполняемые файлы программ, текстовые файлы, файлы других форматов, заголовки 1Р-пакетов и др. [6-11, 13, 18]. Так, при битовом представлении пикселей изображения в цифровой форме или отсчетов звукового файла их отдельные биты могут быть некоторым изменены на основании данных из скрываемого текстового файла таким образом (например, изменяются наименее значимые биты), что не посвященный пользователь не сможет обнаружить выполненные модификации исходного файла, не обнаружит изменений в изображении или звуке [4, 6-11, 21]. В этом случае в изображении или звуковом файле, расположенных, например, на Интернет-ресурсе общего доступа, потенциально может присутствовать важная для определенных кругов информация (например, для лиц, контролирующих использование файлов) и при этом не вызывать вопросы у простых пользователей [2, 6-11, 13, 22, 23, 25, 28-30].
С целью подчеркивания исходной аналоговой природы возможных носителей внедренной информации в настоящее время также применяется термин «цифровая стеганография» [99], определяющий область исследований, связанных с незаметным и «надежном скрытии одних битовых последовательностей в других, имеющих аналоговую природу» [83]. Походы, развиваемые в рамках данного направления, ориентированы на анализ особенностей аналоговой природы соответствующих данных и исследуется факт скрытного внедрения информации в оцифрованные непрерывные сигналы.
Одной из важных задач стеганографии является контроль за несанкционированным использованием и распространением изображений, в том числе контроль за возможной их фальсификацией. В изображения, представленные в цифровом виде, внедряется специальная контрольная информация, которая является невидимой для человека, при этом
распознается специализированным программным обеспечением. Данный подход предназначен для обработки изображений, а также для файлов с аудио- или видеоинформацией.
Известны также другие области применения скрытного внедрения информации в изображения, которые приведены на рисунке 1.1 [83].
Приведенные на рисунке 1.1 данные показывают, что скрытное внедрение информации в изображения применяется в различных областях деятельности человека.
Области применения
Защита от копирования Электронная коммерция, контроль за тиражированием (DVD); распространение Скрытая аннотация документов Медицинские снимки; картография; мультимедийные базы данных
Аутентификрция Системы видеонаблюдения, электронной коммерции, электронное конфиденциальное делопроизводство Скрытая связь Применение в специальных целях, а также в случаях, когда нельзя использовать криптографию
Рисунок 1.1 - Области применения скрытного внедрения информации в
изображения
Таким образом, решение задачи скрытного внедрения информации в изображение является достаточно важной с позиций деятельности специалистов в различных сферах.
Следует отметить, существует опасность того, что при несанкционированном использовании контролируемых изображений они могут быть подвергнуты специальным образом организованным искажающим воздействиям с тем, чтобы разрушить контрольную информацию. Во многих случаях искажающие воздействия реализуют, в силу отсутствия сведений о методах внедрения, в виде псевдослучайных,
широкополосных, аддитивных шумов. Очевидно, что с позиций контроля скрытное внедрение должно обеспечивать устойчивость извлечения контрольной информации к искажающих воздействий.
1.2 Анализ методов скрытного внедрения контрольной информации в изображения
В настоящее время получили распространение методы скрытного внедрения контрольной информации в изображения, основанные на скрытии данных в пространственной области (основаны на изменении значений пикселей изображения-контейнера и др.), в частотной области (основаны на изменении коэффициентов различных ортогональных преобразований изображения-контейнера) и методы расширения спектра (основаны на добавлении к исходному изображению различного вида, так называемых, базисных функций, соответствующих значениям внедряемых данных).
1.2.1 Методы скрытного внедрения информации в пространственной области
Методы скрытия информации в пространственной области заключаются, большинстве случаев, в замене малозначимых бит в двоичном представлении пикселей изображения на значения бит внедряемой контрольной информации. Для извлечения сообщения применяется алгоритм, соответствующий алгоритму, который использован при размещении в контейнере скрываемой информации [83].
К наиболее известным методам скрытного внедрения данных в изображения в пространственной области относят:
- метод замены наименее значащего бита [4, 14, 17, 19, 83, 63, 64, 99];
- метод псевдослучайного интервала [24, 83];
- метод псевдослучайной перестановки [3, 83];
- метод блочного скрытия [83, 99];
- метод замены палитры [83, 99];
- метод квантования изображения [83, 99];
- метод Куттера-Джордана-Боссена [15, 22, 83];
- метод Дармстедтера-Дедейгла-Квисквотера-Макка и др. [12, 83].
В настоящее время одним из наиболее распространенных представленных выше методов является метод замены наименее значащего бита (LSB).
Метод LSB [4, 14, 17, 19, 83, 63, 64, 99] изменяет значения бит младших разрядов двоичного представления значений пикселей изображений. Скрытное внедрение информации осуществляется путем замены значений указанных бит в представлении изображений на значения бит скрытно внедряемых данных, представленных в бинарной форме. Применение данного метода практически не вносит искажения в изображение-контейнер после внедрения информации, однако, в случае наличия искажающих воздействий имеет место значительное искажение внедренных данных после их извлечения.
Отметим, что для повышения устойчивости извлечения информации к искажающим воздействиям в различных модификациях данного метода используют, в основном, изменение бит более старших разрядов двоичного представления пикселей, что снижает степень скрытности внедряемой информации.
Метод псевдослучайного интервала [24, 83] основан на случайном распределении бит внедряемой информации по пикселям изображения-контейнера, для этого псевдослучайно определяется расстояние между двумя скрытно внедряемыми битами, например, битовое смещение для размещения очередного внедряемого бита определяется на основании значений координат предыдущего модифицированного пикселя. Данную методику можно эффективно применять в случаях, когда количество бит
скрытно внедряемой информации существенно меньше количества пикселей изображения-контейнера.
Недостаток метода псевдослучайного интервала состоит в том, что последовательность расположения в изображении-контейнере внедряемых бит совпадает с последовательностью их размещения в исходной внедряемой информации.
Метод псевдослучайной перестановки [3, 83]. В случае скрытного внедрения в изображения-контейнеры одного и того же размера зачастую используют метод псевдослучайной перестановки (выбора). В данном методе с помощью генератора псевдослучайных чисел образуется последовательность индексов у! у2, 7/ в соответствии с количеством бит
внедряемой информации и, затем, в пикселе с индексом ]к в его младший разряд сохраняется к-й бит внедряемой информации.
Данный метод позволяет равномерно распределять биты внедряемой информации по битам изображения-контейнера, однако не обладает устойчивостью к искажающим воздействиям.
Метод блочного скрытия [83, 99] заключается в следующем. Исходное изображение в соответствии с количеством бит внедряемой информации разбивается на 1м непересекающихся блоков А (1 < / < 1М) произвольного размера. В каждом блоке вычисляется бит четности Ь(А ).
Для скрытного внедрения одного бита М в каждом блоке выполняются следующие действия: если бит четности не совпадает со значением внедряемого бита Ь(А ) ^ М, то осуществляется инвертирование одного из наименее значащих бит в блоке А , в результате данной операции значение бита в блоке и бита внедряемой информации будут совпадать Ь(А ) = М. Выбор блока осуществляется псевдослучайно.
Данный метод, имеет ряд преимуществ: он позволяет выбирать такой пиксель в блоке, модификация которого вызывает незначительные изменения статистических свойств изображения-контейнера; искажение
изображения-контейнера в результате скрытного внедрения информации уменьшается за счет увеличения размера блока. Однако, также как и рассмотренные выше методы, данный метод имеет низкую устойчивость к искажениям.
Похожие диссертационные работы по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК
Методы повышения эффективности обнаружения встроенной информации в вейвлет области неподвижных изображений при помощи машинного обучения2018 год, кандидат наук Сивачев Алексей Вячеславович
Методы встраивания цифровых данных в монохромные и цветные изображения2014 год, кандидат наук Кайнарова, Елена Михайловна
Метод и модель повышения стойкости к обнаружению защищаемой информации, встроенной в статические изображения с помощью шумоподобного сигнала2017 год, кандидат наук Балтаев, Родион Хамзаевич
Сжатие речевых данных на основе субполосного анализа и синтеза речевых сигналов в области определения их косинус-преобразования2021 год, кандидат наук Трубицына Диана Игоревна
ПРЕЦЕДЕНТНОЕ РАСПОЗНАВАНИЕ ФРАГМЕНТОВ ИЗОБРАЖЕНИЙ ЗЕМНОЙ ПОВЕРХНОСТИ2016 год, кандидат наук Лихошерстный Алексей Юрьевич
Список литературы диссертационного исследования кандидат наук Болгова Евгения Витальевна, 2019 год
Список использованных источников
1. Ahmed, N. Discrete cosine transform [Text] / Ahmed, N., Natarajan, T., Rao, K.R. // IEEE transactions on Computers. - 1974. - T. 100, № 1. - P. 90-93.
2. Anderson, R.J. Stretching the Limits of Steganography. Information Hiding Springer Lecture Notes in Computer Science. 1996, Pp. 39-48.
3. Aura, T. Practical Invisibility In Digital Communication / T. Aura // Information Hiding: First International Workshop «InfoHiding'96», Springer as Lecture Notes in Computing Science. - 1996. - Vol.1174. - Pp. 265-278.
4. Bender, W. Techniques for Data Hiding / W. Bender, D. Gruhl, N. Morimoto, A. Lu // IBM Systems Journal. - 1996. - Vol. 35. - Pp. 313-336.
5. Benham, D. Fast watermarking of DCT-based compressed images / Benham D., Memon N., Yeo B.-L., Yeung M. // Proc. of the International Conference on Image Science, Systems and Technology. - 1997. - Vol. 1. -Pp. 243-252.
6. Braci, S. Security evaluation of informed watermarking schemes / S. Braci, R. Boyer, C. Delpha // 16th IEEE International Conference on Image Processing (ICIP), Cairo, Egypt, Proc. ICIP 2009. - November 2009. - Pp. 117120.
7. Chang, C.-C. A technique for computing watermarks from digital images / C.-C. Chang, C.-S. Tsai // Informatica. - 2000. - Vol. 24. - Pp. 391-396.
8. Chernomorets, A.A. On Subband Embedding Resistance to Data Compression / A.A. Chernomorets, E.G. Zhilyakov, E.V. Bolgova, M.A. Petina, A.N. Kovalenko // Research Journal of Applied Sciences. - 2015. - 10(8). -Pp. 403-406.
9. Cox, I.J. Digital watermarking and steganography / I. Cox, M. Miller, J. Bloom, J. Fridrich, T. Kalker: Morgan Kaufmann, 2007.
10. Cox, I.J. Digital watermarking. / I.J. Cox, M.L. Miller, J.A. Bloom, C. Honsinger: Springer, 2002.
11. Cox, I.J. Secure spread spectrum watermarking for multimedia [Text] / I.J. Cox, J. Kilian, F.T. Leighton, T. Shamoon // IEEE transactions on image processing. - 1997. - 6(12). - Pp. 1673-1687.
12. Darmstaedte, V. Low Cost Spatial Watermarking / V. Darmstaedter, J.-F. Delaigle, J.J. Quisquater, B. Macq // Computers and Graphics. - 1998. -Vol. 5. - Pp. 417-423.
13. Franz, E. Computer Based Steganography: First international workshop / E. Franz, A. Jerichow, S. Moller, A. Pfitzmann, I. Stierand // Cambridge, UK. Lecture Notes in Computer Science. - vol. 1174. - Berlin Heidelberg New York: Springer-Verlag, 1996.
14. Fridrich, J. Steganalysis of LSB Encoding in Color Images / J. Fridrich, R. Du, L. Meng // Proceedings IEEE International Conference on Multimedia and Expo, July-August, 2000, New York City, NY.
15. Hartung, F. Multimedia. Watermarking Techniques / F. Hartung, M. Kutter // Proceedings IEEE, Special Issue on Identification and Protection of Multimedia Information. - 1999. - 87(7). - Pp. 1079-1107.
16. Hsu, C.-T. DCT-Based Watermarking for Video / C.-T. Hsu, J.L. Wu // IEEE Transaction on Consumer Electronics. - 44(1). - Pp. 206-216, Feb 1998.
17. Husrev T. Sencar. Data Hiding-Fundamentals and Applications. Content Security in Digital Multimedia / Husrev T. Sencar, Mahalingam Ramkumar, Ali N. Akansu. Elsevier science and technology books, 2004, 364 p.
18. Johnson, N.F. Exploring Stehanography: Seeing the Unseen / N.F. Johnson, S. Jajodia // IEEE Computer., February 1998, Vol. 31(2), Pp. 26-34.
19. Johnson, N.F. Information Hiding: Steganography and Watermarking -Attacks and Countermeasures / F. Johnson, Zoran Duric, Sushil Jajodia - Springer, 2001, 137 p.
20. Koch, E. Towards Robust and Hidden Image Copyright Labeling / E. Koch, J. Zhao // IEEE Workshop on NonLinear Signal and Image Processing, Greece, June 20-22, 1995, Pp. 123-132.
21. Kodovsky, J. Modern steganalysis can detect YASS / J. Kodovsky, T. Pevny, and J. Fridrich // Proceedings SPIE, Electronic Imaging, Security and Forensics of Multimedia XII - San Jose, CA, January 17-21 2010. - vol. 7541. -Pp. 2-11.
22. Kutter, M. Digital image watermarking: hiding information in images. PhD Thesis. University of Lausanne, EPFL, 1999.
23. Liu, Q. Steganalysis of DCT-embedding based adaptive steganography and YASS. // Proceedings of the 13th ACM Multimedia & Security Workshop -Niagara Falls, NY, September 29-30, 2011. - Pp. 77-86.
24. Moller, S. Computer Based Steganography: How It Works And Why Therefore Any Restriction On Cryptography Are Nonsense, At Best / S. Moller,
A. Pfitzmann, I. Stirand // Information Hiding: First International Workshop «InfoHiding'96», Springer as Lecture Notes in Computing Science. - 1996. -Vol. 1174. - Pp. 7-21.
25. Pevny, T. Steganalysis by subtractive pixel adjacency matrix / T. Pevny, P. Bas, J. Fridrich // Proceedings of the 11th ACM Multimedia & Security Workshop - Princeton, NJ, September 7-8, 2009. - Pp. 75-84.
26. Raymond, B.W. A watermark for digital images / B.W. Raymond, E.J. Delp // In International Conference on Images Processing, Lausanne, Switzer-land, IEEE, 1996, September, Pp. 219-222.
27. Smith, J. Modulation and Information Hiding in Image / J. Smith,
B. Comisky // Information Hiding: First Int. Workshop "InfoHiding'96", Springer as Lecture Notes in Computing Science. -Vol. 1174. - 1996. - Pp. 207-227.
28. Soliman, M.M. An adaptive watermarking approach based on weighted quantum particle swarm optimization [Text] / M.M. Soliman, A.E. Hassanien, H.M. Onsi // Neural Computing and Applications. - 2016. - 27(2). - P. 469-481.
29. Su Xin. Digital Watermarking Based on Fast Independent Component Analysis and Discrete Wavelet Transform // Proceedings of the 2009 International Conference on Computational Intelligence and Security - 2009 - Vol. 2. - P. 341343.
30. Swanson, M.D. Multimedia Data-Embedding and Watermarking Strategies / M.D. Swanson, M. Kobayahi, A.H. Tewfik // Proceeding of IEEE. -1998. - 86(6). - Pp. 1064-1087.
31. Wang Z. Image quality assessment: From error measurement to structural similarity / Z. Wang, A.C. Bovik, H.R. Sheikh, E.P. Simoncelli // IEEE Transactios on Image Processing. - 13(1). - Jan. 2004.
32. Zhao, J. Embedding Robust Labels into Images for Copyright Protection / J. Zhao, E. Koch // Proceedings of the Int. Congress on Intellectual Property Rights for Specialized Information, Knowledge and New Techniques, Munich-Vienna, Verlag, Aug. 1995, Pp. 242-251.
33. Zhilyakov, E.G. Hidden data embedding method based on the image projections onto the eigenvectors of subinterval matrices [Text] / E.G. Zhilyakov, A.A. Chernomorets, E.V. Bolgova, I.I. Oleynik, D.A. Chernomorets // International Journal of Engineering & Technology. - 2018. - 7(3.19). - P. 72-80.
34. Zhilyakov, E.G. Image decomposition on the orthogonal basis of subband matrics eigenvectors [Text] /E.G. Zhilyakov, A.A. Chernomorets, E.V. Bolgova, A.N. Kovalenko // Journal of Engineering and APplied Sciences. -2017. - Т. 12. - № 12. - Р. 3194-3197.
35. Абламейко, С.В. Обработка изображений: технология, методы, применение: Учебное пособие [Текст] / С.В. Абламейко, Д.М. Лагуновский. -Минск: Амалфея, 2000. - 304 с.
36. Абламейко, С.В. Географические информационные системы. Создание цифровых карт [Текст] / С.В. Абламейко, Г.П. Апарин, А.Н. Крючков. - Минск: Ин-т техн. кибернетики НАН Беларуси, 2000. -276 с.
37. Аграновский, А.В. Стеганография, цифровые водяные знаки и стеганоанализ [Текст] / А.В. Аграновский. - М.: Вузовская книга, 2009. -220 с.: ил.
38. Айфичер, Э. Цифровая обработка сигналов: Практический подход / Э. Айфичер, Б. Джервис. - М.: Издательский дом "Вильямс", 2004. - 992 с.
39. Алексанин, А.И. Спутниковое информационное обеспечение для организации разведки и эксплуатации нефтегазовых месторождений в арктических морях [Текст] / А.И. Алексанин, А.А. Кубряков, В.А. Левин, С.В. Станичный // Арктика: экология и экономика. - 2015. - № 1 (17). -С. 52-63.
40. Ахмед, Н. Ортогональные преобразования при обработке цифровых сигналов [Текст] / Н. Ахмед, К.Р. Рао. - М.: Связь, 1980. - 248 с.
41. Бакланов, А.И. Системы наблюдения и мониторинга [Текст] / А.И. Бакланов. - М.: БИНОМ, 2009. - 234 с.
42. Беллман, Р. Введение в теорию матриц [Текст] / Р. Беллман. - М.: Наука, 1976. - 367 с.
43. Блейхут, Р. Быстрые алгоритмы цифровой обработки сигналов [Текст] / Р. Блейхут; пер. с англ. И. И. Грушко. - М.: Мир, 1989. - 448 с.
44. Болгова Е.В. О субинтервальном методе скрытного внедрения данных в изображения [Текст] // VII Международная научно-техническая конференция. Сборник трудов конференции: Информационные технологии в науке, образовании и производстве (ИТН0П-2018). - Белгород: Издательство ООО «ГиК», 2018. - С. 388-392.
45. Болгова, Е.В. О внедрении данных в изображения на основе метода субинтервального скрытного внедрения [Текст] / Е.В. Болгова, А.А. Черноморец, Д.А. Черноморец // III международная научно-практическая конференция: Роль технических наук в развитии общества. - Кемерово: ЗапСибНЦ, 2018. - С. 47-50.
46. Болгова, Е.В. О методе субинтервального скрытного внедрения данных в изображения [Текст] / Е.В. Болгова, А.А. Черноморец // Научные ведомости БелГУ. Сер. Экономика. Информатика. - 2018. - Т. 45. - № 1.-С. 192-201.
47. Болгова, Е.В. О собственных числах субинтервальных матриц косинусного преобразования [Текст] /Е.В. Болгова // Научные ведомости
БелГУ. Сер. Экономика. Информатика. - 2017 - № 2(251). - Вып. 41. С. 92101.
48. Болгова, Е.В. О сосредоточенности энергии косинусного преобразования [Текст] /Е.В. Болгова // Научные ведомости БелГУ. Сер. Экономика. Информатика. - 2017. - № 9(258). - Вып. 42. - С. 111-121.
49. Болгова, Е.В. Об оценке собственных чисел субинтервальных матриц косинусного преобразования [Текст] /Е.В. Болгова // III международная научно-практическая конференция: «Интеграция современных научных исследований в развитие общества», Том II -Кемерово: ЗапСибНЦ, 2017. - С. 289-292.
50. Болгова, Е.В. Об устойчивости к воздействию аддитивного шума метода скрытного внедрения в изображения на основе субинтервального анализа/синтеза [Текст] / Е.В. Болгова, А.А. Черноморец // I международная научно-практическая конференция: Информационно-коммуникационные технологии: достижения, проблемы, инновации (ИКТ-2018). - Новополоцк, 2018. - С. 242-246.
51. Болгова, Е.В. Свойства субинтервальных матриц двумерного косинусного преобразования [Текст] / Е.В. Болгова // Информационные системы и технологии. - 2017. - № 6(104). - С. 19-28.
52. Быков, Р.Е. Цифровое преобразование изображений [Текст]: учеб. пособие для вузов / Р.Е. Быков, Р. Фрайер, К.В. Иванов, А.А. Манцветов. -М.: Горячая линия-Телеком, 2003. - 228 с.
53. Валентюк, А.Н. Оптическое изображение при дистанционном зондировании [Текст] / А.Н. Валентюк, К.Г. Предко. - Минск: Наука и техника, 1991. - 360 с.
54. Визильтер, Ю.В. Технологии интеллектуальной обработки информации для задач навигации и управления беспилотными летательными аппаратами [Текст] / Ю.В. Визильтер, Б.В. Вишняков, О.В. Выголов, В.С. Горбацевич, В.А. Князь // Труды СПИИРАН. - № 2 (45). - 2016. - С. 2644.
55. Воеводин, В.В. Матрицы и вычисления [Текст] / В.В. Воеводин, Ю.Л. Кузнецов. - М.: Наука, 1984. - 318 с.
56. Гаврилов, И.И. Дистанционные методы диагностики и мониторинга земляного полотна в условиях вечной мерзлоты [Текст] / Гаврилов И.И. // Путь и путевое хозяйство. - 2016. - № 4. - С. 24-29.
57. Гантмахер, Ф.Р. Теория матриц [Текст] / Ф.Р. Гантмахер. - М.: Физматлит, 2004. - 560 с.
58. Гарбук, С.В. Космические системы дистанционного зондирования Земли [Текст] / С.В. Гарбук, В.Е. Гершензон. - М.: Издательство А и Б, 1997. - 296 с.
59. Голд, Б. Цифровая обработка сигналов [Текст] / Б. Голд, Ч. Рейдер. - М.: Сов. Радио, 1973. - 376 с.
60. Гонсалес, Р. Цифровая обработка изображений в среде МАТЬАБ [Текст] / Р. Гонсалес, Р. Вудс, С. Эддинс. - М.: Техносфера, 2006. - 616 с.
61. Гонсалес, Р. Цифровая обработка изображений. Издание 3-е, исправленное и дополненное [Текст] / Р. Гонсалес, Р. Вудс. - М.: Техносфера, 2012. - 1104 с.
62. Грибунин, В.Г. О методах помехоустойчивого внедрения цифровых водяных знаков в изображения [Текст] / В.Г. Грибунин, Д.А. Токарев // Известия Института инженерной физики. Серпухов: Изд-во: Межрегиональное общественное учреждение "Институт инженерной физики". - 2015. - Т. 4. - № 38. - С. 95-101.
63. Грибунин, В.Г. Цифровая стеганография [Текст] / В.Г. Грибунин, И.Н. Оков, И.В. Туринцев. - М.: Солон-пресс, 2016. - 262 с.
64. Грибунин, В.Г. Цифровая стеганография [Текст] / В.Г. Грибунин, И.Н. Оков, И.В. Туринцев. - М.: Солон-Пресс, 2002. - 272 с.
65. Дьяконов, В. МАТЬАБ. Обработка сигналов и изображений: Специальный справочник [Текст] / В. Дьяконов, И. Абраменкова. - СПб.: Питер, 2002. - 608 с.
66. Жарких, А. А. Новый метод внедрения водяного знака [Текст] / А.А. Жарких, В.Ю. Пластунов // Материалы VII Международной научно-технической конференции. - М.: Вестник МГТУ. - Т. 12. - №2. - 2009. -С. 206-211.
67. Жарких, А.А. Метод стеганографии на основе прямого расширения спектра сигнала [Текст]/ А.А. Жарких, А.В. Гурин, В.Ю. Пластунов // Материалы VII Международной научно-технической конференции, 7-11 декабря 2009 г. INTERMATIC. - М.: МИРЭА Ч. 4, 2009. - С. 78-83.
68. Жиляков, Е.Г. Вариационные алгоритмы анализа и обработки изображений на основе частотных представлений: Монография [Текст] / Е.Г. Жиляков, А.А. Черноморец. - Белгород: Изд-во ГИК, 2009. - 146 c.
69. Жиляков, Е.Г. Вариационные методы анализа и построения функций по эмпирическим данным: моногр. [Текст] / Е.Г. Жиляков. -Белгород: Изд-во БелГУ, 2007. - 160 с.
70. Жиляков, Е.Г. Исследование устойчивости стеганографии в изображениях [Текст] / Е.Г. Жиляков, А.А. Черноморец, Е.В. Болгова, Н.Н. Гахова // Научные ведомости БелГУ. Сер. Экономика. Информатика. -2014. - № 1(172). - Вып. 29/1. - С. 168-174.
71. Жиляков, Е.Г. О разбиении области пространственных частот при субполосном анализе изображений [Текст] / Е.Г. Жиляков, А.А. Черноморец, Е.В. Болгова, В.Ф. Павлов // Инфокоммуникационные технологии в науке, производстве и образовании: Шестая международная научно-техническая конференция, 21-27 апреля 2014, Ставрополь. - С. 113-118.
72. Жиляков, Е.Г. О скрытном внедрении информации в изображения [Текст] / Е.Г. Жиляков, А.А. Черноморец // XVI Всероссийский симпозиум по прикладной и промышленной математике (летняя сессия) 21-27 июня 2015 г., г. Челябинск // Обозрение прикладной и промышленной математики. - 2015. - Том 22. - Вып. 1. - М.: ОПиПМ, 2015. - С. 67-68.
73. Жиляков, Е.Г. О субполосном анализе изображений [Текст] / Е.Г. Жиляков, А.А. Черноморец // ГрафиКон'2013: 23-я Международная
конференция по компьютерной графике и зрению: 16-20 сентября, 2013 г., Владивосток, Институт автоматики и процессов управления ДВО РАН: Труды конференции. - С. 230-233.
74. Жиляков, Е.Г. О субполосном внедрении информации в подобласти пространственных частот изображения-контейнера [Текст] / Е.Г. Жиляков, А.А. Черноморец, Е.В. Болгова, Н.Н. Гахова // Нейрокомпьютеры: разработка, применение. - 2014. - № 9. - С. 85-87.
75. Жиляков, Е.Г. О частотном анализе изображений [Текст] / Е.Г. Жиляков, А.А. Черноморец // Вопросы радиоэлектроники. Сер. ЭВТ. -2010. - Вып. 1. - С. 94-103.
76. Жиляков, Е.Г. Об информационных подобластях пространственных частот изображений [Текст] / Е.Г. Жиляков, А.А. Черноморец, Е.В. Болгова // Научные ведомости БелГУ. Сер. Экономика. Информатика. - 2016. -№ 23(244). - Вып. 40. - С. 87-92.
77. Жиляков, Е.Г. Об объеме внедряемых в изображения данных [Текст] / Е.Г. Жиляков, А.А. Черноморец, Е.В. Болгова, В.Ф. Павлов // Информационные системы и технологии. - № 2 (88). - 2015. - С. 81-88.
78. Жиляков, Е.Г. Об устойчивости скрытного субполосного внедрения информации в изображение к воздействию шума [Текст] / Е.Г. Жиляков, А.А. Черноморец, Е.В. Болгова // Вестник национального технического университета «Харьковский политехнический институт». Тематический выпуск: «Информатика и моделирование». - Харьков: НТУ «ХПИ». - 2014. -№ 35 (1078). - С. 73-79.
79. Жуков, А.И. Метод Фурье в вычислительной математике [Текст] / А.И. Жуков. - М.: Наука, 1992. - 128 с.
80. Злобин, В.К. Обработка аэрокосмических изображений: Монография [Текст] / В.К. Злобин, В.В. Еремеев. - М.: ФИЗМАТЛИТ, 2006. - 288 с.
81. Кашкин, В.Б. Дистанционное зондирование Земли из космоса. Цифровая обработка изображений: Учебное пособие [Текст] / В.Б. Кашкин,
A.И. Сухинин. - М.: Логос, 2001. - 264 с.
82. Книжников, Ю.Ф. Аэрокосмические методы географических исследований [Текст] / Ю.Ф. Книжников, В.И. Кравцова, О.В. Тутубалина. -М.: Академия, 2004. - 336 с.
83. Конахович, Г.Ф. Компьютерная стеганография. Теория и практика [Текст] / Г.Ф. Конахович, А.Ю. Пузыренко. - Киев: «МК-Пресс», 2006 -288 с.
84. Лайонс, Р. Цифровая обработка сигналов: Второе издание [Текст] / Р. Лайонс; пер. с англ. - М.: Бином-Пресс, 2006 г. - 656 с.
85. Маракова, И.И. Оценка эффективности систем с цифровыми водяными знакам [Текст] / И.И. Маракова, Д.А. Мараков // Труды Одесского политехнического университета. - Одесса: Одес. нац. политехн. ун-т, 2002, вып. 2(18). - С. 146-151.
86. Методы компьютерной обработки изображений [Текст] / под ред.
B.А. Сойфера. - Изд. 2-е, испр. - М.: ФИЗМАТЛИТ, 2003. - 784 с.
87. Митекин, В.А. Алгоритм генерации стойкого цифрового водяного знака для защиты гиперспектральных изображений дистанционного зондирования земли [Текст] / В.А. Митекин // Компьютерная оптика. Самара: Изд-во: Институт систем обработки изображений Российской академии наук. - Т. 39. - № 5. - 2015. - С. 808-817.
88. Мозер, Д.В. Космический мониторинг за деформациями земной поверхности на территории экибастузского месторождения [Текст] / Д.В. Мозер, А.Д. Каранеева, Г.О. Исаинова, А.К. Сатбергенова, А.Р. Естаева // Интерэкспо Гео-Сибирь. - 2016. - Т. 4. - № 1. - С. 55-58.
89. Мохамед, Е.С. Оценка потерь плодородных почв в результате запечатывания по данным дистанционного зондирования и геоинформационных систем [Текст] / Е.С. Мохамед, А. Билял, А. Шалабай // Почвоведение. - 2015. - № 10. - С. 1277.
90. Обиралов, А.И. Фотограмметрия и дистанционное зондирование [Текст] / А. И. Обиралов, А. Н. Лимонов, Л. А. Гаврилова. - М.: Колосс, 2006. - 334 с.
91. Пасечник, Р.Е. Дистанционное зондирование Земли из космоса. Комментарии законодательства и правоприменительной практики [Текст] / Р.Е. Пасечник, А.Н. Чеботарева, А.А. Абдураимов, П.Ю. Дмитрюк. - М.: Вершина, 2006. - 176 с.
92. Петелева, Е.Е. Использование средств дистанционного зондирования для мониторинга земель сельскохозяйственного назначения [Текст] / Е.Е. Петелева // Вестник магистратуры. - 2016. - № 6-1(57). - С. 7-9.
93. Программа скрытного внедрения данных в изображения на основе собственных векторов субинтервальных матриц: свидетельство о государственной регистрации программы для ЭВМ № 2018616167. Болгова Е.В., Черноморец А.А. (24.05.2018).
94. Программная система расчета параметров обобщенного субполосного преобразования в различных ортогональных базисах: свидетельство о государственной регистрации программы для ЭВМ № 2016613413. Черноморец А.А., Болгова Е.В., Черноморец Д.А. (28.03.2016).
95. Прэтт, У. Цифровая обработка изображений: Кн.1., Кн.2. [Текст] / У. Прэтт; пер. с англ. - М.: Мир, 1982. - 792 с.
96. Рис, У.Г. Основы дистанционного зондирования [Текст] / У.Г. Рис. - М.: Техносфера, 2006. - 336 с.
97. Стеклов, В.А. Записки физико-математического общества. Сер. 8. -1904. - т. 15. - № 7. - с. 1-32
98. Трифонова, Т.А. Геоинформационные системы и дистанционное зондирование в экологических исследованиях [Текст] / Т.А. Трифонова, Н.В. Мищенко, А.Н. Краснощеков. - М.: Академический Проект, 2005. -349 с.: ил.
99. Хорошко В.О., Азаров О.Д., Шелест М.Э., Основы компьютерной стеганографии: Учебное пособие для студентов и аспирантов. - Винница: ВДТУ, 2003. - 143 с.
100. Чандра, А.М. Дистанционное зондирование и географические информационные системы [Текст] / А.М. Чандра, С.К. Гош. - М.: Техносфера, 2008. - 312 с.
101. Черноморец, А.А. О погрешности стеговнедрений в изображение на основе метода относительной замены коэффициентов ДКП [Текст] / А.А. Черноморец, Е.В. Болгова // Информационные системы и технологии. -№ 6(74). - 2012. - С. 125-131.
102. Черноморец, А.А. О равенстве Парсеваля для косинусного преобразования Фурье изображений [Текст] / Черноморец А.А., Болгова Е.В., Ходырева А.А. IV международная научно-практическая конференция: Фундаментальная наука и технологии - перспективные разработки. - North Charleston, 2014. - С. 160-163.
103. Черноморец, А.А. О свойствах собственных чисел субполосных матриц косинус-преобразования [Текст] / А.А. Черноморец, Е.В. Болгова, Д.А. Черноморец // XVII международная научно-практическая конференция: Наука и образование: отечественный и зарубежный опыт. - Белгород: Издательство ООО «ГиК», 2019. - с. 34-36.
104. Черноморец, А.А. О частотной концентрации энергии изображений [Текст] / А.А. Черноморец, В.А. Голощапова, И.В. Лысенко, Е.В. Болгова // Научные ведомости БелГУ. Сер. История. Политология. Экономика. Информатика. - 2011. - № 1(96). - Вып. 17/1. - С. 146-151.
105. Черноморец, А.А. Об анализе данных на основе косинусного преобразования [Текст] / А.А. Черноморец, Е.В. Болгова // Научные ведомости БелГУ. Сер. Экономика. Информатика. - 2015. - № 1(198). -Вып. 33/1. - С. 68-73.
106. Черноморец, А.А. Проекции изображений на собственные векторы субинтервальных матриц при косинусном преобразовании [Текст] /
Черноморец А.А., Болгова Е.В. // VIII Международная научно-практическая конференция: Наука и образование: отечественный и зарубежный опыт. -Белгород: Издательство ООО «ГиК», 2017. - С. 29-31.
107. Черноморец, А.А. Субполосные модели и вариационные методы обработки изображений земной поверхности: дис. ... д-ра технич. наук. Белгородский гос. университет, Белгород, 2016.
108. Шовенгердт, Р.А. Дистанционное зондирование. Модели и методы обработки изображений: Монография [Текст] / Р.А. Шовенгердт. - М.: Техносфера, 2010. - 560 с.
109. Яне, Б. Цифровая обработка изображений [Текст] / Б. Яне. - М.: Техносфера, 2007. - 584 с.
110. Ярославский, Л.П. Введение в цифровую обработку изображений [Текст] / Л.П. Ярославский. - М.: Сов. Радио, 1979. - 312 с.
ПРИЛОЖЕНИЕ А
Свойства собственных чисел и собственных векторов субполосных матриц
косинус-преобразования
В таблице А.1 приведены первые 10 значений собственных чисел субполосных матриц в базисе Фурье А , тх = 1,2,...Д6, соответствующих
различным подобластям ПЧ при разбиении области определения преобразования Фурье на 16x16 подобластей.
Таблица А.1 - Значения собственных чисел субполосных матриц в базисе Фурье, N =64, Я=16 (первые 10 значений)
№ собственного Собственные числа субполосной матрицы в базисе Фурье А
гд
числа 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
1 1 0,984 0,982 0,982 0,981 0,981 0,981 0,981 0,981 0,981 0,981 0,981 0,982 0,982 0,984 1
2 0,998 0,980 0,981 0,981 0,981 0,981 0,981 0,981 0,981 0,981 0,981 0,981 0,981 0,981 0,980 0,998
3 0,960 0,760 0,753 0,751 0,751 0,750 0,750 0,750 0,750 0,750 0,750 0,751 0,751 0,753 0,760 0,960
4 0,722 0,747 0,749 0,749 0,750 0,750 0,750 0,750 0,750 0,750 0,750 0,750 0,749 0,749 0,747 0,722
5 0,274 0,246 0,244 0,244 0,244 0,244 0,243 0,243 0,243 0,243 0,244 0,244 0,244 0,244 0,246 0,274
6 4,28Е-02 0,236 0,241 0,242 0,243 0,243 0,243 0,243 0,243 0,243 0,243 0,243 0,242 0,241 0,236 4,28Е-02
7 3,44Е-03 2,62Е-02 2,51Е-02 2,48Е-02 2,47Е-02 2,46Е-02 2,45Е-02 2,45Е-02 2,45Е-02 2,45Е-02 2,46Е-02 2,47Е-02 2,48Е-02 2,51Е-02 2,62Е-02 3,44Е-03
8 1,83Е-04 1,94Е-02 2,27Е-02 2,37Е-02 2,40Е-02 2,42Е-02 2,43Е-02 2,44Е-02 2,44Е-02 2,43Е-02 2,42Е-02 2,40Е-02 2,37Е-02 2,27Е-02 1,94Е-02 1,83Е-04
9 7,20Е-06 1,23Е-03 1,12Е-03 1,08Е-03 1,07Е-03 1,06Е-03 1,05Е-03 1,05Е-03 1,05Е-03 1,05Е-03 1,06Е-03 1,07Е-03 1,08Е-03 1,12Е-03 1,23Е-03 7,20Е-06
10 2,20Е-07 5,44Е-04 8,53Е-04 9,52Е-04 9,94Е-04 1,02Е-03 1,03Е-03 1,04Е-03 1,04Е-03 1,03Е-03 1,02Е-03 9,94Е-04 9,52Е-04 8,53Е-04 5,44Е-04 2,20Е-07
С целью сравнения с данными, приведенными в таблице 2.5, в таблице А.2 приведены первые 10 значений собственных чисел субполосных
матриц косинус-преобразования ^, тх = 1,2,... Д6, соответствующих
различным подобластям ПЧ при разбиении области определения косинус-преобразования на 16x16 подобластей.
Таблица А.2 - Значения собственных чисел субполосных матриц косинус-преобразования, N =64, Я=16 (первые 10 значений)
№ собст- Собственные числа субполосной матрицы косинус-преобразования Ог
вен- Г1
ного числа 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
2 1 0,998 0,998 0,998 0,998 0,998 0,998 0,998 0,998 0,998 0,998 0,998 0,998 0,998 0,997 1,000
3 0,999 0,958 0,959 0,959 0,959 0,959 0,959 0,960 0,960 0,960 0,960 0,960 0,960 0,961 0,964 0,993
4 0,937 0,729 0,724 0,723 0,723 0,722 0,722 0,722 0,722 0,722 0,722 0,722 0,722 0,721 0,720 0,699
5 0,299 2,76Е-01 0,275 0,275 0,275 0,275 0,275 0,274 0,274 0,274 0,274 0,274 0,274 0,272 0,268 6,40Е-02
6 8 ,13Е-03 3,74Е-02 4,10Е-02 4,20Е-02 4,24Е-02 4,26Е-02 4,27Е-02 4,28Е-02 4,28Е-02 4,29Е-02 4,30Е-02 4,30Е-02 4,32Е-02 4,35Е-02 4,46Е-02 7,50Е-04
7 5 ,52Е-05 3,78Е-03 3,57Е-03 3,51Е-03 3,48Е-03 3,47Е-03 3,45Е-03 3,44Е-03 3,43Е-03 3,41Е-03 3,39Е-03 3,35Е-03 3,27Е-03 3,09Е-03 2,46Е-03 3,37Е-06
8 1 ,74Е-07 1,01Е-04 1,50Е-04 1,67Е-04 1,74Е-04 1,78Е-04 1,81Е-04 1,82Е-04 1,83Е-04 1,85Е-04 1,86Е-04 1,87Е-04 1,90Е-04 1,96Е-04 2,11Е-04 7,78Е-09
9 3,02Е-10 8,29Е-06 7,96Е-06 7,64Е-06 7,48Е-06 7,38Е-06 7,31Е-06 7,24Е-06 7,16Е-06 7,06Е-06 6,91Е-06 6,66Е-06 6,22Е-06 5,27Е-06 3,07Е-06 1,03Е-11
10 3,13Е-13 7,98Е-08 1,41Е-07 1,77Е-07 1,96Е-07 2,07Е-07 2,13Е-07 2,18Е-07 2,22Е-07 2,25Е-07 2,28Е-07 2,33Е-07 2,40Е-07 2,50Е-07 2,16Е-07 8,91Е-15
Приведенные в таблицах А.1 и А.2 значения собственных чисел матриц в базисе Фурье А и субполосных матриц косинус-преобразования О^,
Г = 1,2,...Д6, также как и в предыдущих таблицах, показывают, что в соответствующих подобластях пространственных частот субполосные матриц косинус-преобразования имеют большее количество собственных чисел близких к единице по сравнению с субполосными матрицами в базисе Фурье.
Таблица А.3 - Количество собственных чисел, близких к единице в смысле е-приближения (N =64 и N =128)
Я1 е Минимальное количество близких к 1 Максимальное количество близких к 1
собственных чисел собственных чисел
Субполосные Субполосные Субполосные Субполосные
матрицы в базисе матрицы косинус- матрицы в базисе матрицы косинус-
Фурье преобразования Фурье преобразования
N = 64 N = 128 N = 64 N = 128 N = 64 N = 128 N = 64 N = 128
4 10-2 12 26 12 28 12 28 14 30
10-3 10 24 12 28 12 28 14 30
10-4 8 22 10 26 10 26 14 28
10-5 6 20 10 24 10 26 12 28
10-6 4 18 8 24 8 24 12 28
10-7 4 18 8 22 8 22 12 26
8 10-2 4 12 6 12 6 12 6 14
Продолжение таблицы А.3
10-3 2 10 4 12 4 12 6 14
10-4 2 8 4 10 4 10 6 14
10-5 0 6 2 10 2 10 4 12
10-6 0 4 2 8 2 8 4 12
10-7 0 4 2 8 2 8 4 12
16 10-2 0 4 2 6 2 6 2 6
10-3 0 2 0 4 0 4 2 6
10-4 0 2 0 4 0 4 2 6
10-5 0 0 0 2 0 2 2 4
10-6 0 0 0 2 0 2 0 4
10-7 0 0 0 2 0 2 0 4
32 10-2 0 0 0 2 0 2 0 2
10-3 0 0 0 0 0 0 0 2
10-4 0 0 0 0 0 0 0 2
10-5 0 0 0 0 0 0 0 2
10-6 0 0 0 0 0 0 0 0
10-7 0 0 0 0 0 0 0 0
Приведенные в таблице А.3 данные показывают, что минимальное и максимальное количество собственных чисел как субполосных матриц в базисе Фурье, так и субполосных матриц косинус-преобразования, близких к 1 в смысле е-приближения (2.54), при значении е порядка 10-2-10-3 различаются незначительно - на 2 собственных числа, а при значениях е порядка 10-4-10-7 анализируемые величины различаются на 4 собственных числа.
В таблице А.4 для матриц размерности 256*256 и 512*512 приведены значения минимального и максимального количества близких к 1 в смысле е-приближения (2.54) собственных чисел субполосных матриц в базисе Фурье и субполосных матриц косинус-преобразования для различных разбиений области определения соответствующих преобразований на подобласти.
Таблица А.4 - Количество собственных чисел, близких к единице в смысле е-
приближения (N =256 и N =512)
Я е Минимальное количество близких к 1 Максимальное количество близких к 1
собственных чисел собственных чисел
Субполосные Субполосные Субполосные Субполосные
матрицы в базисе матрицы косинус- матрицы в базисе матрицы косинус-
Фу рье преобразования Фу рье преобразования
N = 256 N = 512 N = 256 N = 512 N = 256 N = 512 N = 256 N = 512
4 10-2 58 122 60 124 60 124 62 126
10-3 56 118 58 122 58 122 62 124
10-4 54 116 58 120 58 120 60 124
10-5 50 114 56 120 56 120 60 124
10-6 48 110 54 118 54 118 60 122
10-7 46 108 54 116 54 116 58 122
8 10-2 26 58 28 60 28 60 30 62
10-3 24 56 28 58 28 58 30 62
10-4 22 52 26 58 26 58 28 60
10-5 20 50 24 56 24 56 28 60
10-6 18 48 24 54 24 54 28 58
10-7 18 46 22 54 22 54 26 58
16 10-2 12 26 12 28 12 28 14 30
10-3 10 24 12 28 12 28 14 30
10-4 8 22 10 26 10 26 14 28
10-5 6 20 10 24 10 24 12 28
10-6 4 18 8 24 8 24 12 28
10-7 4 18 8 22 8 22 12 26
32 10-2 4 12 6 12 6 12 6 14
10-3 2 10 4 12 4 12 6 14
10-4 2 8 4 10 4 10 6 14
10-5 0 6 2 10 2 10 4 12
10-6 0 4 2 8 2 8 4 12
10-7 0 4 2 8 2 8 4 12
Приведенные в таблице А.4 данные для N =256 и N =512 показывают, что минимальное и максимальное количество собственных чисел как субполосных матриц в базисе Фурье, так и субполосных матриц косинус-преобразования, близких к единице в смысле е-приближения (2.54), при значении е порядка 10-2 различаются незначительно - на 2 собственных числа, а при значениях е порядка 10-3-10-7 анализируемые величины различаются на 6-8 собственных чисел.
На рисунке А. 1 представлена зависимость от величины е максимального количества собственных чисел, близких к 1 в смысле е-
приближения, субполосных матриц в базисе Фурье и субполосных матриц косинус-преобразования.
а
б
в г
Рисунок А.1 - Зависимость максимального количества собственных чисел, близких к 1 в смысле е-приближения, субполосных матриц в базисе Фурье и субполосных матриц косинус-преобразования от величины е: а) N =64, б) N =128, в) N =256, г) N =512
На графиках, приведенных на рисунке А.1, видно, что различие в величине максимального количества собственных чисел, близких к 1 в смысле е-приближения, увеличивается с ростом значения е. При этом, также как и в случае определения минимального количества собственных чисел для субполосных матриц косинус-преобразования, соответствующее их количество превышает соответствующее количество собственных чисел субполосных матриц в базисе Фурье.
-0.2
-0.4
0.4
0 10 20 30 40 отсчеты
к=5
-0.2
-0.2
I
0.4
0 10 20 30 40 отсчеты
к=6
-0.4
I
5 С С
г
-0.2
I
10 20 30 40 отсчеты
0.4
0 10 20 30 40 отсчеты
к=7
-0.4
I
10 20 30 40 отсчеты
0.6 0.4
| 0.2
-0.2 -0.4
0 10 20 30 40 отсчеты
к=8
10 20 30 40 отсчеты
10 20 30 40 отсчеты
к=9
к=10
к=11
к=12
10 20 отсчеты
10 20 30 отсчеты
10 20 30 отсчеты
Рисунок А. 2 - Представление собственных векторов субполосной матрицы косинус-преобразования Ох при N =32, Я =4, &=1,2,...Д6
0.5
| °
га -0.5
10 20 отсчеты
к=21
I
-0.5
10 20 отсчеты
30 40
0.6 0.4
| 0.2
£ 0
л
-0.2 -0.4
0.6 0.4
| 0.2
I о
га
-0.2 -0.4
0.5
I
-0.5
0.4 0.2
0
1 0
5 С
| -0.2 га
-0.4 -0.6
10 20 30 40 отсчеты
к=22
10 20 30 40 отсчеты
к=23
0.2
I
10 20 30 40 отсчеты
-0.2
-0.4
I
10 20 30 40 отсчеты
10 20 30 40 отсчеты
к=24
10 20 30 40 отсчеты
0.4 0.2
га
? о
С
| -0.2 га
-0.4 -0.6
к=25
к=26
к=27
к=28
0.6
0.4
1 0.2
5
С
С 2 0
(0
-0.2
-0.4
-0.5
10 20 отсчеты к=29
10 20 отсчеты
0.6 0.4
§
^ 0.2 5 С
I о
(С
-0.2
-1 -0.4
30 40 0
10 20 30 отсчеты к=30
10 20 30 отсчеты
10 20 30 отсчеты
10 20 30 отсчеты
Рисунок А.3 - Представление собственных векторов субполосной матрицы косинус-преобразования Ох при N =32, Я =4, &=17,18,...,32
10 20 30 отсчеты
к=9
10 20 30 отсчеты
к=10
10 20 30 отсчеты
к=11
10 20 30 отсчеты
к=12
10 20 отсчеты к=13
30
30 40
10 20 отсчеты
10 20 30 отсчеты
10 20 30 отсчеты
Рисунок А. 4 - Представление собственных векторов субполосной матрицы косинус-преобразования 02 при N =32, Я =4, £=1,2,...,16
10 20 отсчеты к=21
10 20 отсчеты
к=25
30
10 20 30 отсчеты к=29
0.4
-0.4
10 20 30 отсчеты
10 20 30 отсчеты к=22
10 20 30 отсчеты к=23
10 20 30 отсчеты к=24
10 20 30 отсчеты
10 20 30 отсчеты
10 20 30 отсчеты
Рисунок А. 5 - Представление собственных векторов субполосной матрицы косинус-преобразования 02 при N =32, Я =4, &=17,18,...,32
0.6 0.4
0.4 | 0.2
га 1 ®
0.2 Ш л, ? 0
/Л х
С Л А ^
£ 0 / У 5 -0.2
П У я
-0.2 I I -0.4
-0.4 1 1 . . . -0.6
10 20 отсчеты
10 20 30 отсчеты
10 20 30 отсчеты
10 20 30 отсчеты
10 20 отсчеты
10 20 30 отсчеты
10 20 30 отсчеты
10 20 30 отсчеты
Рисунок А. 6 - Представление собственных векторов субполосной матрицы косинус-преобразования 03 при N =32, Я =4, А=1,2,...,16
10 20 отсчеты
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.