Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/33620
Назва: Порівняльний аналіз стеганографічних алгоритмів приховування інформації в зображеннях
Інші назви: Comparative analysis of stenographic algorithms of information in images hiding
Автори: Резнік, Дмитро Володимирович
Reznik, Dmytro
Бібліографічний опис: Резнік Д. В. Порівняльний аналіз стеганографічних алгоритмів приховування інформації в зображеннях : дипломна робота магістра за спеціальністю „121 — інженерія програмного забезпечення“ / Д. В. Резінк. — Тернопіль: ТНТУ, 2020. — 97 с.
Дата публікації: 28-гру-2020
Дата внесення: 28-гру-2020
Видавництво: ТНТУ ім. І Пулюя
Країна (код): UA
Місце видання, проведення: ТНТУ ім. І. Пулюя
УДК: 004.9
Теми: 121
інженерія програмного забезпечення
стеганографія
стеганоконтейнер
просторова область
частотна область
спотворення
завадостійке кодування
Короткий огляд (реферат): Метою даної роботи є розробка комбінованого стеганографічного алгоритму приховування інформації в зображеннях на основі результатів попереднього порівняльного аналізу. Під час виконання роботи проведено дослідження переваг та недоліків сучасних стеганографічних алгоритмів приховування інформації у просторовій і частотній областях, зібрано статистичні дані кількісних характеристик обраних алгоритмів та виконано їх порівняльний аналіз методом аналізу ієрархій. На основі даних виконаного аналізу запропоновано модифікацію одного з стеганографічних алгоритмів з використанням завадостійкого кодування. Реалізація алгоритмів проводилась з використанням мови програмування C#, фреймворка .NET Core 2.2, та бібліотеки обробки зображень SixLabors. Результати проведеного дослідження, аналізу та реалізації вдосконаленого алгоритму можуть використовуватись для передачі конфіденційних даних по відкритих каналах зв’язку або подальшої роботи над вдосконаленням алгоритмів приховування інформації в зображеннях.
The goal of this thesis is to create a combined steganographic algorithm of information hiding in an image based on the result of a previous analytical analysis. During work on this thesis, a research of advantages and disadvantages of modern steganographic algorithms of hiding information in a special and frequency domain was made, statistical data of qualitive characteristics of chosen algorithms was gathered and analytical analysis using analytic hierarchy process was made. Based on the analysis data a modification of one of the steganographic algorithms with a use of noise-tolerant coding was proposed. The project was created using a C# programming language, a framework .NET Core 2.2, and a library for image processing SixLabors. The results of a research, analysis and implementation of the advanced algorithm could be used for confidential data transfer through an insecure channel and further work on usage of algorithms of hiding information in images.
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/33620
Перелік літератури: 1. Шелест М.Є., Андреев В.1. Комп'ютерна стеганографія та ЇЇ можливості / М.Є. Шелест, В.1. Андреев // Сучасна спеціальна техніка № 1 (24), 2011. С.97-104 [Електронний ресурс]. Режим доступу: https://bit.ly/2VDsink.
2. О. В. Генне, ТОВ "Конфідент" журнал "Захист інформації. Конфідент", № 3, 2000.
3. Кузнецов O. O. К89 Стеганографія: навчальний посібник / O. O. Кузнецов, С. П. Євсеєв, O. Г. Король. - Х.: Вид. XHEУ, 2011. [Електронний ресурс] – Режим доступу до ресурсу: https://bit.ly/3mq3s6c.
4. Конахович Г.Ф. Комп’ютерна стеганографія. Теорія і практика / Г.Ф. Конахович, A. Ю. Пузиренко. - Київ: МК-Пресс, 2006. – 288c.
5. Востриков A.C., Пустовой Н.В. "Цифровая обработка изображений в информационных системах"; Учебник НГТУ, Новосибирск 2002.
6. Рябко Б. Я., Фионов А. Н. Основы современной криптографии и стеганографии. 2-е изд. / Рябко Б. Я., Фионов А. Н. // М.: Горячая линия - Телеком, 2013. 232 с.
7. В.Г. Бабенко, В.М. Зажома, О.Б. Нестеренко. Метод вбудовування стегоповідомлення на основі ключового елемента / В.Г. Бабенко, В.М. Зажома, О.Б. Нестеренко. // Захист інформації. 2014. С. 53-58.
8. Sanmitra I., Shivananda P., Shrikant B., Usha B, Image Steganography using Sudoku Puzzle for Secured Data Transmission // International Journal of Computer Applications (0975 – 888) Volume 48– No.17, June 2012.
9. Бернет С., Пейн С.: Криптография. Официальное руководство RSA Security – М. «Бином», 2012. – 325 с.
10. Аграновский А.В. Основы компьютерной стеганографии / А.В. Аграновский, П.Н. Девянин, Р.А. Хади, А.В. Черемушкин. –М: Радио и связь, 2003. –152 с.27.
11. Wang, H. & Wang, S. 2004. Cyber warfare: Steganography vs. steganalysis. Communications of the ACM, 47(10):76-82.
12. Mazdak Zamani and Azizah Abdul Manaf. “Azizah’s Formula to Measure the Efficiency of Steganography Techniques”. 2nd International Conference on Information and Multimedia Technology (ICIMT 2010). December 28-30, 2010. Hong Kong, China.
13. Mazdak Zamani, Hamed Taherdoost, Azizah Abdul Manaf, Rabiah Ahmad, and Akram Zeki. “Robust Audio Steganography via Genetic Algorithm”. Third International Conference on Information & Communication Technologies ICICT2009. ISBN: 9781424446087. Pages 149 - 153. 15-16 August 2009. Karachi, Pakistan.
14. Кошкіна Н.В. До питання часо-частотного аналізу сигналів в задачах комп’ютерної стеганографії / Н.В. Кошкіна // Праці міжнар. конф. “Питання оптимізації обчислень-XXXVI. Київ: Ін-т кібернетики ім. В.М. Глушкова НАН України. – 2011. – Том 1. – С. 351–355.
15. Low Cost Spatial Watermarking / Darmstaedter V., Delaigle J., Quisquater J., Macq B. // Computers and Graphics. – USA, New York. – 1998. – Vol. 22, Issue 4. – Pp. 417- 424.
16. Сачик Т.В. Захист персональної інформації в задачах аналізу та обробки великих даних : дипломна робота магістра за спеціальністю „125 — кібербезпека“/ Т.В. Сачик. — Тернопіль: ТНТУ, 2019. — 107 с.
17. Гулка Ю.І. Порівняльний аналіз стеганографічних методів з контейнером-зображенням : Дипломна робота магістра за спеціальністю „125 — кібербезпека“/ Ю.І. Гулка. — Тернопіль: ТНТУ, 2019. — 123 с.
Тип вмісту: Master Thesis
Розташовується у зібраннях:121 — інженерія програмного забезпечення

Файли цього матеріалу:
Файл Опис РозмірФормат 
Reznik.pdf3,32 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора