Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/30601
Назва: Порівняльний аналіз стеганографічних методів з контейнером-зображенням
Інші назви: Comparative analysis of steganographic methods with a container image
Автори: Гулка, Юрій Ігорович
Gulka, Yurii
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Гулка Ю.І. Порівняльний аналіз стеганографічних методів з контейнером-зображенням : Дипломна робота магістра за спеціальністю „125 — кібербезпека“/ Ю.І. Гулка. — Тернопіль: ТНТУ, 2019. — 123 с.
Дата публікації: гру-2019
Дата внесення: 20-січ-2020
Країна (код): UA
Науковий керівник: Загородна, Наталія Володимирівна
УДК: 004.056.5
Теми: стеганографія
контейнер
ключ
просторова область
частотна область
LSB
спотворення
приховування
jpeg формат
атака
steganography
carrier
key
spatial domain
frequency domain
distortion
concealment
jpeg format
attack
Діапазон сторінок: 123
Короткий огляд (реферат): В роботі висвітлено наступні питання: аналіз проведення аналізу сучасного стану стеганографії, методів вбудовування інформації та приховування факту її передачі, типів контейнерів, огляд стеганографічних методів приховування інформації в зображеннях, практична реалізація вибраних методів, вибір інформативних ознак для порівняння методів, розрахунок кількісних показників якості стеганографічної системи, дослідження можливих модифікацій методів з метою їх вдосконалення та застосування в популярних форматах даних.
The thesis consider the following issues: the analysis of the current state of steganography, methods of embedding information and concealing the fact of its transfer, types of containers, review of steganographic methods of concealing information in images, practical implementation of selected methods, the choice of informative criteria to compare methods, the calculation of quantitative values of the quality characteristics of steganographic system, research of possible modifications of methods to improve and apply them to popular image formats.
Опис: Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: кандидат технічних наук, зав. кафедри кібербезпеки Загородна Наталія Володимирівна, Тернопільський національний технічний університет імені Івана Пулюя, Рецензент: доктор наук із соціальних комунікацій, професор кафедри комп'ютерних наук Кунанець Наталія Едуардівна, Тернопільський національний технічний університет імені Івана Пулюя Захист відбудеться 23 грудня 2019 р. о 9.00 годині на засіданні екзаменаційної комісії №32 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул. Руська, 56, навчальний корпус №1, ауд. 806
Зміст: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 13 ВСТУП 14 1 АНАЛІЗ СУЧАСНИХ МЕТОДІВ СТЕГАНОГРАФІЇ 17 1.1 Становлення стеганографії як науки 17 1.2 Основні поняття стеганографії 21 1.3 Напрями у стеганографії 24 1.3.1 Класична стеганографія 24 1.3.2 Комп'ютерна стеганографія 27 1.3.3 Цифрова стеганографія 28 1.3.4 Лінгвістична стеганографія 30 1.3.5 Квантова стеганографія 32 1.4 Класифікація стеганографічних методів 33 1.5 Алгоритми приховування інформації в зображеннях 36 1.6 Висновок до першого розділу 42 2 ПРАКТИЧНА РЕАЛІЗАЦІЯ МЕТОДІВ ПРИХОВУВАННЯ ІНФОРМАЦІЇ В ЗОБРАЖЕННЯХ 43 2.1 Метод LSB 43 2.2 Метод псевдовипадкового інтервалу 53 2.3 Метод блочного приховування 58 2.4 Метод псевдовипадкової перестановки 61 2.5 Висновок до розділу 2 66 3 ПОРІВНЯННЯ МЕТОДІВ ПРИХОВУВАННЯ ІНФОРМАЦІЇ В ЗОБРАЖЕННЯХ 67 3.1 Огляд вимог до якості стеганографічної системи 67 3.2 Види атак на стеганографічні системи. 69 3.3 Критерії оцінки якості стеганографічних методів 72 3.4 Застосування стеганографічних методів для безпеки спілкування 80 3.4.1 Самозв’язок (self-communication) 80 3.4.2 Один-на-один зв’язок (one-to-one communication) 82 3.4.3 Один до багатьох зв’язок (one to many communication) 82 3.5 Висновок до розділу 3 83 4 СПЕЦІАЛЬНА ЧАСТИНА 84 4.1 Загальна характеристика програми Mathcad 84 4.2 Порівняння Mathcad з іншими математичними пакетами 86 4.3 Висновки до розділу 4 88 5 ОБҐРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ 89 5.1 Розрахунок норм часу на виконання науково-дослідної роботи 89 5.2 Визначення витрат на оплату праці та відрахувань на соціальні заходи 90 5.3 Розрахунок матеріальних витрат 93 5.4 Розрахунок витрат на електроенергію 94 5.5 Розрахунок суми амортизаційних відрахувань 95 5.6 Обчислення накладних витрат 96 5.7 Складання кошторису витрат та визначення собівартості науково-дослідницької роботи 97 5.8 Розрахунок ціни науково-дослідної роботи 98 5.9 Визначення економічної ефективності і терміну окупності капітальних вкладень 98 5.10 Висновки до розділу 5 99 6 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 100 6.1 Охорона праці 100 6.2 Безпека в надзвичайних ситуаціях 103 6.2.1 Функціональнi заходи у сферi державного регулювання та контролю захисту населення i територій 103 6.2.2 Державна система управління БЖД 106 6.3 Висновки до розділу 6 110 7 ЕКОЛОГІЯ 112 7.1 Електромагнітне забруднення довкілля, його вплив на людину. Шляхи його зменшення 112 7.2 Статистика природних та екологічних чинників 114 7.3 Висновки до розділу 7 118 ВИСНОВКИ 119 БІБЛІОГРАФІЯ 121 ДОДАТКИ
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/30601
Власник авторського права: @ Гулка Ю. І.
Перелік літератури: 1. Мельник С.В. Світові тенденції розвитку цифрової стеганографії в контексті завдань забезпечення інформаційної безпеки держави / С.В.Мельник, С.В.Кондакова // Актуальні проблеми управління інформаційною безпекою держави : зб. матер. наук.-практ. конф. –К. : Наук.-вид. відділ НА СБ України, 2010. –С. 134-138. 2. Барсуков В.С., Романцов А.П. Компьютерная стеганография: вчера, сегодня, завтра. Технологии информационной безопасности XXI века. — матеріали Internet-ресурсу "Специальная техника" (http://st.ess.ru/). 3. Конахович Г.Ф. Компьютерная стеганография. Теория и практика / Г.Ф.Конахович, А.Ю.Пузыренко. –К. : МК-Пресс, 2006. –288 с. 4. Грибунин В.Г. Цифровая стеганография / В.Г.Грибунин, И.Н.Оков, И.В.Туринцев. –М. : СОЛОН-Пресс, 2002. –272 c. 5. Аграновский А.В. Основы компьютерной стеганографии / А.В. Аграновский, П.Н. Девянин, Р.А. Хади, А.В. Черемушкин. –М: Радио и связь, 2003. –152 с.27. 6. Быков С.Ф., Мотуз О.В. Основы стегоанализа.// Защита информации. Конфидент. –СПб.: 2000, No 3. –С. 38-41. 7. Кошкина Н.В. Стеганоаналіз цифрових зображень із застосуванням контрольного вкраплення // Матеріали з Міжнар. наук.-техн. конф. «Захист інформації і безпека інформаційних систем», 5–6 черв. 2014. –Львів: Львівська політехніка, 2014. –C. 98–100. 8. Востриков A.C., Пустовой Н.В. "Цифровая обработка изображений в информационных системах"; Учебник НГТУ, Новосибирск 2002. 9. Кошкин А., Кошкина Н. Стеганография – особенности использования программ на основе метода наименьшего значащего бита. — www.delphikingdom.ru, 2004. 10. Shahidan M. Abdullah, Azizah A. Manaf, and Mazdak Zamani. Recursive Reversible Image Watermarking Using Enhancement of Difference Expansion Techniques. Journal of Information Security Research. Volume 1 Number 2. June 2010. Pages 64-70. 11. Wang, H. & Wang, S. 2004. Cyber warfare: Steganography vs. steganalysis. Communications of the ACM, 47(10):76-82 12. Mazdak Zamani and Azizah Abdul Manaf. “Azizah’s Formula to Measure the Efficiency of Steganography Techniques”. 2nd International Conference on Information and Multimedia Technology (ICIMT 2010). December 28-30, 2010. Hong Kong, China. 13. Mazdak Zamani, Hamed Taherdoost, Azizah Abdul Manaf, Rabiah Ahmad, and Akram Zeki. “Robust Audio Steganography via Genetic Algorithm”. Third International Conference on Information & Communication Technologies ICICT2009. ISBN: 9781424446087. Pages 149 - 153. 15-16 August 2009. Karachi, Pakistan 14. Кошкина Н.В. Обзор и классификация методов стеганоанализа / Н.В. Кошкина // УСИМ. –2015. –No 3. –С. 3–12. 15. Shahidan M. Abdullah, Azizah A. Manaf, and Mazdak Zamani. Capacity and Quality Improvement in Reversible Image Watermarking Approach. 6th International Conference on Networked Computing and Advanced Information Management. 16-18 August 2010. Seoul, Korea. 16. Кузнецов О. О. Стеганографія : навчальний посібник/ О. О. Кузнецов, С. П. Євсеєв, О. Г. Король. - X. : Вид. ХНЕУ, 2011. - 232 с. 17. McDonald, D.L., Atkinson, R.J. & Metz, C. 1995. One time password in everything (OPIE):Experiences with building and using stronger authentication. Proceedings of the USENIX UNIX Security Symposium, 5:16 18. Jeong, J., Chung, M.Y. & Choo H. 2008. Integrated OTP-based used authentication scheme using smart cards in home networks. Proceedings of the International Conference on System Sciences, 294-301 19. Быков С. Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии Защита информации. Конфидент. - СПб.: 2000, № 3 20. Державні санітарні правила і норми роботи з візуальними дисплейними терміналами електронно-обчислювальних машин ДСанПіН 3.3.2.007-98 21. Грибан В. Г., Негодченко О. В. Охорона праці : навчальний посібник . -2-е видання. Київ: Центр учбової літератури, 2018.- 280 с, ISBN 978-966-364-832-3 22. Запорожець О. І., Протоєрейський О. С., Франчук Г. М., Боровик І. М. Основи охорони праці підручник Київ: Центр учбової літератури, 2017. - с.264, ISBN 978-617-673-423-9 23. М. С. Одарченко, А. М. Одарченко, В. І. Степанов, Я. М. Черненко. Основи охорони праці: підручник/ – Х. : Стиль-Издат, 2017. – 334 с. ISBN 966-7885-84-4 24. Охрана окружающей среды: учеб. для техн. спец. вузов./ С.В. Белов, Ф.А. Барбинов, А.Ф. Козьяков и др. ; под ред. С.В.Белова М.: Высшая школа, 1991.- 319с. ISBN 5-06-000665-1. 25. Васійчук В.О., Гончарук В.Є., Качан С.І., Мохняк С.М.Основи цивільного захисту: Навч. посібник / В.О. Васійчук, В.Є Гончарук, С.І.Качан, С.М. Мохняк.-Львів:Видавництво Національного університету "Львівська політехніка", 2010.-417с 26. Білявський Г. О. Основи екології: підручник для студ. вищих навч. закладів / Г. О. Білявський, Р. С. Фурдуй, І. Ю. Костіков. К. : Либідь, 2004. - 408 с. ISBN 966-06-0289-8. 27. Запольський А.К. Основи екології: підр. для студ. техн. технол. спец. вищ. навч. закл. / А. К. Запольський, А.І. Салюк; за ред. К.М. Ситника. К.: Вища школа, 2001.- 358с. ISBN 966-642-059-7. 28. Тарасова В.В. Екологічна статистика // Київ: «Центр учбово\ї літератури», 2008 ро.-391с. 29. Бедрій Я. І.; Джигирей В. С.; Кидисюк, А. І. та ін. Основи екології та охорона навколишнього природного середовища: навч. посіб. для студ. вищих навч. закладів // за ред. В. С. Джигирей ; Український держ. лісотехнічний ун-т, Львівський електротехнікум зв'язку. - Л. : [б.в.], 1999. - 239 с. Альтернативна назва : Екологія та охорона природи. - ISBN 5-7763-2641-9.
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
avtorska Gulka.pdfАвторська довідка251,48 kBAdobe PDFПереглянути/відкрити
Avtoreferat Gulka.pdfАвтореферат149,54 kBAdobe PDFПереглянути/відкрити
Dyp_Gulka_2019.pdfМагістерська робота1,29 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора