Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/33620
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.authorРезнік, Дмитро Володимирович-
dc.contributor.authorReznik, Dmytro-
dc.date.accessioned2020-12-28T18:33:25Z-
dc.date.available2020-12-28T18:33:25Z-
dc.date.issued2020-12-28-
dc.identifier.citationРезнік Д. В. Порівняльний аналіз стеганографічних алгоритмів приховування інформації в зображеннях : дипломна робота магістра за спеціальністю „121 — інженерія програмного забезпечення“ / Д. В. Резінк. — Тернопіль: ТНТУ, 2020. — 97 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/33620-
dc.description.abstractМетою даної роботи є розробка комбінованого стеганографічного алгоритму приховування інформації в зображеннях на основі результатів попереднього порівняльного аналізу. Під час виконання роботи проведено дослідження переваг та недоліків сучасних стеганографічних алгоритмів приховування інформації у просторовій і частотній областях, зібрано статистичні дані кількісних характеристик обраних алгоритмів та виконано їх порівняльний аналіз методом аналізу ієрархій. На основі даних виконаного аналізу запропоновано модифікацію одного з стеганографічних алгоритмів з використанням завадостійкого кодування. Реалізація алгоритмів проводилась з використанням мови програмування C#, фреймворка .NET Core 2.2, та бібліотеки обробки зображень SixLabors. Результати проведеного дослідження, аналізу та реалізації вдосконаленого алгоритму можуть використовуватись для передачі конфіденційних даних по відкритих каналах зв’язку або подальшої роботи над вдосконаленням алгоритмів приховування інформації в зображеннях.uk_UA
dc.description.abstractThe goal of this thesis is to create a combined steganographic algorithm of information hiding in an image based on the result of a previous analytical analysis. During work on this thesis, a research of advantages and disadvantages of modern steganographic algorithms of hiding information in a special and frequency domain was made, statistical data of qualitive characteristics of chosen algorithms was gathered and analytical analysis using analytic hierarchy process was made. Based on the analysis data a modification of one of the steganographic algorithms with a use of noise-tolerant coding was proposed. The project was created using a C# programming language, a framework .NET Core 2.2, and a library for image processing SixLabors. The results of a research, analysis and implementation of the advanced algorithm could be used for confidential data transfer through an insecure channel and further work on usage of algorithms of hiding information in images.uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУ ім. І Пулюяuk_UA
dc.subject121uk_UA
dc.subjectінженерія програмного забезпеченняuk_UA
dc.subjectстеганографіяuk_UA
dc.subjectстеганоконтейнерuk_UA
dc.subjectпросторова областьuk_UA
dc.subjectчастотна областьuk_UA
dc.subjectспотворенняuk_UA
dc.subjectзавадостійке кодуванняuk_UA
dc.titleПорівняльний аналіз стеганографічних алгоритмів приховування інформації в зображенняхuk_UA
dc.title.alternativeComparative analysis of stenographic algorithms of information in images hidinguk_UA
dc.typeMaster Thesisuk_UA
dc.coverage.placenameТНТУ ім. І. Пулюяuk_UA
dc.subject.udc004.9uk_UA
dc.relation.references1. Шелест М.Є., Андреев В.1. Комп'ютерна стеганографія та ЇЇ можливості / М.Є. Шелест, В.1. Андреев // Сучасна спеціальна техніка № 1 (24), 2011. С.97-104 [Електронний ресурс]. Режим доступу: https://bit.ly/2VDsink.uk_UA
dc.relation.references2. О. В. Генне, ТОВ "Конфідент" журнал "Захист інформації. Конфідент", № 3, 2000.uk_UA
dc.relation.references3. Кузнецов O. O. К89 Стеганографія: навчальний посібник / O. O. Кузнецов, С. П. Євсеєв, O. Г. Король. - Х.: Вид. XHEУ, 2011. [Електронний ресурс] – Режим доступу до ресурсу: https://bit.ly/3mq3s6c.uk_UA
dc.relation.references4. Конахович Г.Ф. Комп’ютерна стеганографія. Теорія і практика / Г.Ф. Конахович, A. Ю. Пузиренко. - Київ: МК-Пресс, 2006. – 288c.uk_UA
dc.relation.references5. Востриков A.C., Пустовой Н.В. "Цифровая обработка изображений в информационных системах"; Учебник НГТУ, Новосибирск 2002.uk_UA
dc.relation.references6. Рябко Б. Я., Фионов А. Н. Основы современной криптографии и стеганографии. 2-е изд. / Рябко Б. Я., Фионов А. Н. // М.: Горячая линия - Телеком, 2013. 232 с.uk_UA
dc.relation.references7. В.Г. Бабенко, В.М. Зажома, О.Б. Нестеренко. Метод вбудовування стегоповідомлення на основі ключового елемента / В.Г. Бабенко, В.М. Зажома, О.Б. Нестеренко. // Захист інформації. 2014. С. 53-58.uk_UA
dc.relation.references8. Sanmitra I., Shivananda P., Shrikant B., Usha B, Image Steganography using Sudoku Puzzle for Secured Data Transmission // International Journal of Computer Applications (0975 – 888) Volume 48– No.17, June 2012.uk_UA
dc.relation.references9. Бернет С., Пейн С.: Криптография. Официальное руководство RSA Security – М. «Бином», 2012. – 325 с.uk_UA
dc.relation.references10. Аграновский А.В. Основы компьютерной стеганографии / А.В. Аграновский, П.Н. Девянин, Р.А. Хади, А.В. Черемушкин. –М: Радио и связь, 2003. –152 с.27.uk_UA
dc.relation.references11. Wang, H. & Wang, S. 2004. Cyber warfare: Steganography vs. steganalysis. Communications of the ACM, 47(10):76-82.uk_UA
dc.relation.references12. Mazdak Zamani and Azizah Abdul Manaf. “Azizah’s Formula to Measure the Efficiency of Steganography Techniques”. 2nd International Conference on Information and Multimedia Technology (ICIMT 2010). December 28-30, 2010. Hong Kong, China.uk_UA
dc.relation.references13. Mazdak Zamani, Hamed Taherdoost, Azizah Abdul Manaf, Rabiah Ahmad, and Akram Zeki. “Robust Audio Steganography via Genetic Algorithm”. Third International Conference on Information & Communication Technologies ICICT2009. ISBN: 9781424446087. Pages 149 - 153. 15-16 August 2009. Karachi, Pakistan.uk_UA
dc.relation.references14. Кошкіна Н.В. До питання часо-частотного аналізу сигналів в задачах комп’ютерної стеганографії / Н.В. Кошкіна // Праці міжнар. конф. “Питання оптимізації обчислень-XXXVI. Київ: Ін-т кібернетики ім. В.М. Глушкова НАН України. – 2011. – Том 1. – С. 351–355.uk_UA
dc.relation.references15. Low Cost Spatial Watermarking / Darmstaedter V., Delaigle J., Quisquater J., Macq B. // Computers and Graphics. – USA, New York. – 1998. – Vol. 22, Issue 4. – Pp. 417- 424.uk_UA
dc.relation.references16. Сачик Т.В. Захист персональної інформації в задачах аналізу та обробки великих даних : дипломна робота магістра за спеціальністю „125 — кібербезпека“/ Т.В. Сачик. — Тернопіль: ТНТУ, 2019. — 107 с.uk_UA
dc.relation.references17. Гулка Ю.І. Порівняльний аналіз стеганографічних методів з контейнером-зображенням : Дипломна робота магістра за спеціальністю „125 — кібербезпека“/ Ю.І. Гулка. — Тернопіль: ТНТУ, 2019. — 123 с.uk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:121 — інженерія програмного забезпечення

Файли цього матеріалу:
Файл Опис РозмірФормат 
Reznik.pdf3,32 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора