Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/38367
Назва: Розробка програмного модуля для стеганографічного приховування інформації в зображеннях
Інші назви: Development of a software module for steganographic hiding of information in images
Автори: Манойло, Тарас Віталійович
Manoilo, Taras
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Манойло Т. В. Розробка програмного модуля для стеганографічного приховування інформації в зображеннях: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / Т. В. Манойло. – Тернопіль : ТНТУ, 2022. – 60 c.
Дата публікації: 24-чер-2022
Дата внесення: 29-чер-2022
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Карташов, Віталій Вікторович
Kartashov, Vitalii
Члени комітету: Приймак, Микола Володимирович
Pryimak, Mykola
Теми: стеганографія
стеганоаналіз
зображення
LSB
бітові зрізи зображень
програмне забезпечення
steganography
steganoanalysis
image
bitmaps
software
Кількість сторінок: 60
Короткий огляд (реферат): Кваліфікаційна робота присвячена розробці програмного модулю, який складається з двох частин – стеганографічного приховування інформації та його стеганоаналізу. Додаток дозволяє приховування як текстової, так і графічної інформації в зображеннях. В роботі обґрунтовано вибір програмного середовища розробки та вибір методу заміни наймолодших бітів (LSB – Least Significant Bit). Запропоновано удосконалене використання методу LSB з метою оптимізації ресурсів, а саме розміру контейнера. Розроблене програмне забезпечення (ПЗ) дозволяє наочно відслідкувати якість приховування інформації для різної кількості біт заміни. Протестовано роботу програмного забезпечення з метою визначення критичної кількості біт, за якої відновлене зображення є хорошої якості. При цьому зображення-контейнер не має особливих завад. Дану розробку можна використовувати в навчальному процесі для ілюстрації роботи методу LSB та методу виявлення прихованої методом заміни наймолодших біт інформації в контейнері. В першому розділі коротко описано суть та основні поняття стеганографічних систем, методи приховування інформації в зображеннях та методи стеганоаналізу. В другому розділі описано основні етапи проєктування програмного додатку. В третьому розділі висвітлено результати тестування розроблено ПЗ та проілюстровано суть роботи методу.
Qualification thesis is devoted to the development of a software module, which consists of two parts – method of steganographic concealment of information and its steganoanalysis. The sooftware allows you to hide both text and graphic information in images. The choice of software development environment and the choice of the method of Least Significant Bit (LSB) is substantiated. An improved usage of the LSB method to optimize resources, namely the size of the container, is suggested. Developed software allows you to visually evaluate the quality of hiding information for different numbers of bits replacement. The software was tested to determine the critical number of bits at which the recovered image is of good quality. The image-container has no visual defects. This development can be used in the learning process to illustrate the operation of the LSB method and the method of detecting the hidden information by LSB method in the container. The first section briefly describes the essence and basic concepts of steganographic systems, methods of hiding information in images and methods of steganoanalysis. The second section describes the main stages of designing a software application. The third section highlights the test results, developed software and illustrates the essence of the method.
Опис: Розробка програмного модуля для стеганографічного приховування інформації в зображеннях // Кваліфікаційна робота ОР «Бакалавр» //Манойло Тарас Віталійович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-42 // Тернопіль, 2022 // С. 60
Зміст: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ....... 8 ВСТУП ..... 9 1 ОГЛЯД ЛІТЕРАТУРНИХ ДЖЕРЕЛ ...... 11 1.1 Стеганографія як мистецтво приховування інформації ...... 11 1.2 Класифікація цифрових стеганографічних методів ....... 13 1.3 Модель стеганографічної системи ...... 16 1.4 Методи приховування інформації в графічних зображеннях ..... 17 1.4.1 Методи приховування інформації в просторовій області зображеннях 18 1.4.2 Методи приховування інформації в частотній області зображеннях .... 21 1.5 Методи стеганоаналізу .... 23 2 РОЗРОБКА ПРОГРАМНОГО МОДУЛЯ ПРИХОВУВАННЯ ІНФОРМАЦІЇ .. 27 2.1 Постановка задачі ....27 2.2 Вибір середовища розробки ....27 2.3 Основні функції Python для роботи з зображеннями .....32 2.4 Проєктування модуля приховування інформації в зображенні .....34 2.4.1 Проєктування модуля приховування інформації ..... 34 2.4.2 Проєктування модуля стеганоаналізу....37 3 ТЕСТУВАННЯ РОБОТИ РОЗРОБЛЕНОГО ПРОГРАМНОГО ДОДАТКУ ..... 40 3.1 Тестування програмного модулю приховування інформації методом заміни наймолодших бітів .... 40 3.2 Тестування роботи програмного модулю в частині стеганоаналізу..... 46 4 Безпека життєдіяльності, основи Охорони праці .....50 4.1 Правила охорони праці під час експлуатації електронно-обчислювальних машин ..... 50 4.2 Характеристика дій безпосереднього керівника робіт та роботодавця у випадку настання нещасного випадку на виробництві .... 52 ВИСНОВКИ .... 55 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ .... 57
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/38367
Власник авторського права: © Манойло Тарас Віталійович, 2022
Перелік літератури: 1. Мельник С.В. Світові тенденції розвитку цифрової стеганографії в контексті завдань забезпечення інформаційної безпеки держави / С.В.Мельник, С.В.Кондакова // Актуальні проблеми управління інформаційною безпекою держави : зб. матер. наук.-практ. конф. –К. : Наук.-вид. відділ НА СБ України, 2010. –С. 134-138. 2. F.L. Bauer, Decrypted Secrets: Methods and Maxims of Cryptology, fourth ed., Springer-Verlag, Berlin, 2007. 3. P. Wayner, Disappearing Cryptography—Information Hiding: Steganography & Watermarking, third ed., Morgan Kaufmann, Burlington, MA, 2009. 4. Anderson, R.J. & Petitcolas, F.A.P., “On the limits of steganography”, IEEE Journal of selected Areas in Communications, May 1998 5. Wang, H & Wang, S, “Cyber warfare: Steganography vs. Steganalysis”, Communications of the ACM, 47:10, October 2004
6. C. Hosmer, C. Hyde, Discovering covert digital evidence, Digital Forensic Research Workshop (DFRWS) 2003, (2003, August). Retrieved April 16, 2010, from http://www.dfrws.org/2003/ presentations/Paper-Hosmer- digitalevidence.pdf 7. Currie, D.L. & Irvine, C.E., “Surmounting the effects of lossy compression on Steganography”, 19th National Information Systems Security Conference, 1996 8. Moerland, T., “Steganography and Steganalysis”, Leiden Institute of Advanced Computing Science, www.liacs.nl/home/ tmoerl/privtech.pdf 9. Artz, D., “Digital Steganography: Hiding Data within Data”, IEEE Internet Computing Journal, June 2001 10. Ahsan, K. & Kundur, D., “Practical Data hiding in TCP/IP”, Proceedings of the Workshop on Multimedia Security at ACM Multimedia, 2002
11. Johnson, N.F. & Jajodia, S., “Steganalysis of Images Created Using Current Steganography Software”, Proceedings of the 2nd Information Hiding Workshop, April 1998 58 12. Venkatraman, S., Abraham, A. & Paprzycki, M., “Significance of Steganography on Data Security”, Proceedings of the International Conference on Information Technology: Coding and Computing, 2004 13. Krenn, R., “Steganography and Steganalysis”, http://www.krenn.nl/univ/cry/steg/article.pdf 14. P. Civicioglu, M. Alci, E. Besdok, Impulsive noise suppression fromimages with the noise exclusive filter, EURASIP Journal on AppliedSignal Processing 2004 (16) (2004) 2434–2440 15. R. Bohme, A. Westfeld, Exploiting preserved statistics for stega-nalysis, Lecture Notes in Computer Science, vol. 3200/2005,Springer, Berlin, 2005, pp. 82–96
16. J. Fridrich, M. Goljan, R. Du, Detecting LSB steganography in color and gray- scale images, IEEE Multimedia 8 (4) (2001)22–28 17. G. Cancelli, G.J. Doerr, M. Barni, I.J. Cox, A comparative study of 71 steganalyzers, in: Proceedings of IEEE 10th Workshop on Multimedia Signal Processing, MMSP’08, 8–10 October 2008,pp. 791–796. 18. Кошкина Н.В. Обзор и классификация методов стеганоанализа / Н.В. Кошкина // УСИМ. –2015. –No 3. –С. 3–12. 19. Кузнецов О. О. Стеганографія : навчальний посібник/ О. О. Кузнецов, С. П. Євсеєв, О. Г. Король. - X. : Вид. ХНЕУ, 2011. - 232 с. 20. PYPL PopularitY of Programming Language [Електронний ресурс] : [Інтернет-портал]. – Електронні дані. – Режим доступу: https://pypl.github.io/PYPL.html
21. TIOBE Index for June 2022 [Електронний ресурс] : [Інтернет-портал]. – Електронні дані. – Режим доступу: https://www.tiobe.com/tiobe-index/ 22. Державні санітарні правила і норми роботи з візуальними дисплейними терміналами електронно-обчислювальних машин ДСанПіН 3.3.2.007-98 23. Грибан В. Г., Негодченко О. В. Охорона праці : навчальний посібник . -2-е видання. Київ: Центр учбової літератури, 2018.- 280 с, ISBN 978-966-364- 832-3
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyplom_Manoilo_T_V_2022.pdfКваліфікаційна робота бакалавра2,05 MBAdobe PDFПереглянути/відкрити
Avtorska_dov_Manoilo_T_V_2022.pdfАвторська довідка426,68 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора