Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/41683
Назва: Побудова текстового стеганоконтейнера на основі нейронних мереж
Інші назви: Construction of a text steganography container based on neural networks
Автори: Брозь, Назар Олександрович
Broz, Nazar
Skarga-Bandurova, Inna
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Брозь Н. О. Побудова текстового стеганоконтейнера на основі нейронних мереж: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / Брозь Назар Олександрович. – Тернопіль : ТНТУ, 2023. – 51 c.
Дата публікації: 22-чер-2023
Дата внесення: 22-чер-2023
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Скарга-Бандурова, Інна Сергіївна
Skarga-Bandurova, Inna
Члени комітету: Мудрик, Іван Ярославович
Mudryk, Ivan
УДК: 004.056
Теми: 125
кібербезпека
стеганоконтейер
лінгвістична стеганографія
стеганограма
бітова послідовність
ключ-таблиця
steganocontainer
linguistic steganography
steganogram
bit sequence
rnn
key-table
Кількість сторінок: 51
Короткий огляд (реферат): Кваліфікаційна робота присвячена лінгвістичній стеганографії, а саме створенню ефективного методу текстової стеганографії із застосуванням штучних нейронних мереж. Проаналізована предметна область дослідження, проведено порівняння сучасних стеганографічних методів. Докладно описано математичний апарат нейромереж, особлива увага приділена рекурентним нейронним мережам, в т.ч мережам довгої короткострокової пам'яті, тимчасовим згортковим мережам та генеративно-змагальним мережам. Наведено процес навчання нейромережі для задачі мовного моделювання. Розроблено тестовий стенд для зняття атрибутів стеганографічної системи з текстовим стегоконтейнером, створеної на основі нейромереж з різними архітектурами. Продемонстровано працездатність стеганосистеми, котра свідчить, що нейромережні моделі створюють реалістичні повідомлення, приховуючи інформацію. Відображено, що стегосистема поєднує в собі якість текстового стеганоконтейнера (стеготекст виглядає як природній текст) та високу пропускну здатність.
Thesis deals with the linguistic steganography, namely the creation of an effective text steganography method using artificial neural networks. The subject area of the research was analyzed, and a comparison of modern steganographic methods was carried out. The mathematical apparatus of neural networks is described in detail, special attention is paid to recurrent neural networks, including long-short-term memory networks, temporal convolutional networks, and generative-competitive networks. The process of training a neural network for the problem of language modeling is presented. A test bench has been developed for removing the attributes of a steganographic system with a text stegocontainer, created on the basis of neural networks with different architectures. The operability of the steganosystem is demonstrated, which indicates that neural network models create realistic messages while hiding information. It is shown that the stegosystem combines the quality of a text steganocontainer (stegotext looks like natural text) and high throughput.
Опис: Побудова текстового стеганоконтейнера на основі нейронних мереж // Брозь Назар Олександрович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБс–41 // Тернопіль, 2023 // C. – 51, рис. – 24, табл. – 4 , слайдів – 12, бібліогр. – 37.
Зміст: ВСТУП ... 7 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ ... 9 1.1 Основні поняття ... 9 1.2 Характеристики стеганографічних методів захисту інформації ... 11 1.3 Особливості стеганографічних методів ... 12 2 ТЕОРЕТИЧНА ЧАСТИНА ... 16 2.1 Перцептрон ... 16 2.2 RNN ... 18 2.2.1 LSTM ... 21 2.2.2 TCN ... 27 2.2.3 GAN ... 30 3 ПРАКТИЧНА ЧАСТИНА ... 32 3.1 Опис стегосистеми та технології її роботи ... 32 3.2 Навчання нейромережі для завдання мовного моделювання ... 34 3.3 Перетворення секретного повідомлення (заданого відправником) на бітову послідовність ... 34 3.4 Побудова ключ-таблиці ... 34 3.5 Генерація стеготексту ... 36 3.6 Передача стеготексту одержувачу ... 36 3.7 Вилучення прихованого повідомлення ... 36 3.8 Метрики оцінки ... 37 3.9 Набори даних ... 38 3.10 Результати експериментів ... 38 3.11 Приклад апробації технології роботи стегосистеми ... 40 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 42 4.1 Стихійні лиха та їх класифікація ... 42 4.2 Соціальне значення охорони праці ... 44 ВИСНОВКИ ... 46 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 47
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/41683
Власник авторського права: © Брозь Назар Олександрович, 2023
Перелік літератури: 1. Jordan M. I., Mitchell T. M. Machine learning: Trends, perspectives, and prospects //Science. – 2015. – Т. 349. – №. 6245. – С. 255-260.
2. Гбур З. В. Використання штучного інтелекту в інформаційній безпеці України. Державне управління: удосконалення та розвиток. 2022. № 1. – [Електронний ресурс] - Режим доступа: http://www.dy.nayka.com.ua/ ?op=1&z=2601 (дата звернення: 14.04.2023).
3. Управління інформаційною безпекою: конспект лекцій : навч. посіб. для студ. спец. 125 «Кібербезпека» / КПІ ім. Ігоря Сікорського; уклад.: Носок С.О., Фаль О.М., Ткач В.М. – Київ : КПІ ім. Ігоря Сікорського, 2021. – 258 с.
4. Федотова-Півень І., Тарасенко Я. Шляхи задоволення потреб сучасної кібербезпеки в рамках протидії методам комп’ютерної лінгвістичної стеганографії // Безпека інформації, №23(3), с. 190-196, 2017.
5. Meng P., Hang L., Chen Z., Hu Y., Yang W., «STBS: A Statistical Algorithm for Steganalysis of Translation-Based Steganography», 12th International Conference «Information Hiding», Calgary, Canada, June 28-30, Vol. 6387, pp. 208-220, 2010.
6. Стеганографія : навчальний посібник / Кузнецов О. О., Євсеєв С. П., Король О. Г. – Х. : Вид. ХНЕУ, 2011. – 232 с.
7. Xiang L. et al. Novel linguistic steganography based on character-level text generation //Mathematics. – 2020. – Т. 8. – №. 9. – С. 1558.
9. Bao Y. J. et al. Text Steganalysis with Attentional L STM-CNN //2020 5th International Conference on Computer and Communication Systems (ICCCS). – IEEE, 2020. – С. 138-142.
10. Rosenblatt F. The perceptron: a probabilistic model for information storage and organization in the brain //Psychological review. – 1958. – Т. 65. – №. 6. – С. 386
11. Hecht-Nielsen R. Theory of the backpropagation neural network //Neural networks for perception. – Academic Press, 1992. – С. 65-93.
12. Medsker L., Jain L. C. (ed.). Recurrent neural networks: design and applications. – CRC press, 1999.
13. Graves A., Mohamed A., Hinton G. Speech recognition with deep recurrent neural networks //2013 IEEE international conference on acoustics, speech and signal processing. – Ieee, 2013. – С. 6645-6649.
14. Sundermeyer M., Schlüter R., Ney H. LSTM neural networks for language modeling //Thirteenth annual conference of the international speech communication association. – 2012.
15. Venugopalan S. et al. Translating videos to natural language using deep recurrent neural networks //arXiv preprint arXiv:1412.4729. – 2014.
16. Liang M., Hu X. Recurrent convolutional neural network for object recognition //Proceedings of the IEEE conference on computer vision and pattern recognition. – 2015. – С. 3367-3375.
17. Hochreiter S., Schmidhuber J. Long short-term memory //Neural computation. – 1997. – Т. 9. – №. 8. – С. 1735-1780.
18. Gers F. A., Schmidhuber J. Recurrent nets that time and count //Proceedings of the IEEE-INNS-ENNS International Joint Conference on Neural Networks. IJCNN 2000. Neural Computing: New Challenges and Perspectives for the New Millennium. – IEEE, 2000. – Т. 3. – С. 189-194.
19. Cho K. et al. Learning phrase representations using RNN encoder-decoder for statistical machine translation //arXiv preprint arXiv:1406.1078. – 2014.
20. Lea C. et al. Temporal convolutional networks: A unified approach to action segmentation //European Conference on Computer Vision. – Springer, Cham, 2016. – С. 47-54.
21. Yan J. et al. Temporal convolutional networks for the advance prediction of ENSO //Scientific reports. – 2020. – Т. 10. – №. 1. – С. 1-15.
22. Goodfellow I. et al. Generative adversarial nets //Advances in neural information processing systems. – 2014. – Т. 27.
23. Topkara U., Topkara M., Atallah M. J. The hiding virtues of ambiguity: quantifiably resilient watermarking of natural language text through synonym substitutions //Proceedings of the 8th workshop on Multimedia and security. – 2006. – С. 164-174.
24. Chang C. Y., Clark S. Practical linguistic steganography using contextual synonym substitution and a novel vertex coding method //Computational linguistics. – 2014. – Т. 40. – №. 2. – С. 403-448.
25. Wilson A., Blunsom P., Ker A. D. Linguistic steganography on twitter: hierarchical language modeling with manual interaction //Media Watermarking, Security, and Forensics 2014. – International Society for Optics and Photonics, 2014. – Т. 9028. – С. 902803.
26. Grosvald M., Orgun C. O. Free from the Cover Text: A Human-generated Natural Language Approach to Text-based Steganography //J. Inf. Hiding Multim. Signal Process. – 2011. – Т. 2. – №. 2. – С. 133-141
27. Sutskever I., Martens J., Hinton G. E. Generating text with recurrent neural networks //ICML. – 2011.
28. Zhou Y. et al. Strategies for cleaning organizational emails with an application to enron email dataset //5th Conf. of North American Association for Computational Social and Organizational Science. – 2007. – №. 0621303.
29. Loper E., Bird S. Nltk: The natural language toolkit //arXiv preprint cs/0205028. – 2002.
30. Daniel J., James H. M. Speech and language processing. – 2000.
31. Jozefowicz R. et al. Exploring the limits of language modeling //arXiv preprint arXiv:1602.02410. – 2016.
32. Révész P. The laws of large numbers. – Academic Press, 2014. – Т. 4.
33.Marcus M., Santorini B., Marcinkiewicz M. A. Building a large annotated corpus of English: The Penn Treebank. – 1993.
34. Стеблюк М.І. Цивільна оборона: Підручник. – Знання, 2006. – 487 с.
35. Толок А.О. Крюковська О.А. Безпека життєдіяльності: Навч. посібник. – 2011. – 215 с.
36. Агєєв Є .Я. Основи охорони праці: Навчально-методичний посібник для самостійної роботи– Львів: «Новий Світ – 2000», 2009. – 404 с.
37. Основи охорони праці: Підручник.; 3-те видання / За ред. Ткачука К. Н. – К.: Основа, 2011. – 480 с.
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Avtorska_dov_Broz N_О_2023.pdfАвторська довідка424,74 kBAdobe PDFПереглянути/відкрити
Dyplom_Broz N_О_2023.pdfКваліфікаційна робота бакалавра1,74 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора