Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/43342
Назва: Аналіз методів цифрової стеганографії на основі дискретного косинусного перетворення
Інші назви: Analysis of Methods of Digital Steganography Based on Discrete Cosine Transformation
Автори: Тернавчук, Ігор Васильович
Ternavchuk, Ihor
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Тернавчук І. В. Аналіз методів цифрової стеганографії на основі дискретного косинусного перетворення : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / І. В. Тернавчук. — Тернопіль: ТНТУ, 2023. — 80 с.
Дата публікації: 27-гру-2023
Дата внесення: 3-січ-2024
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Оробчук, Олександра Романівна
Orobchuk, Oleksandra
Члени комітету: Фриз, Михайло Євгенович
Fryz, Mykhailo
Теми: 125
кібербезпека
платіжна система
хакер
атака
платіжний шлюз
внутрішня інфраструктура
зовнішня інфраструктура
payment system
hacker
attack
payment gatewa
internal infrastructure
external infrastructur
Кількість сторінок: 80
Короткий огляд (реферат): Метою роботи – дослідження методів цифрової стеганографії на основі дискретно косинусного перетворення. Для дослідження були проведені: аналіз існуючих методів стеганографії, синтез для поєднання переваг та недоліків існуючих методів стеганографії, класифікація стеганографічних систем, класифікація контейнерів, порівняльний аналіз для оцінювання адекватності моделі процесів функціонування стеганографічних систем. Також була вивчена модель стиснення JPEG. Для проведення досліджень був розроблений програмний продукт, що дозволяє проводити вбудовування конфіденційної інформації за допомогою метода цифрової стеганографії для контейнера-зображення та витягувати вбудовану інформацію з стегоконтейнера. В основі методу вбудовування конфіденційної інформації лежить метод на основі дискретного косинусного перетворення. Результати дослідження можуть бути використані в науково-дослідницьких закладах та підрозділах підприємств, що займаються проблемами захисту інформації.
The aim of this work is the study of methods of digital steganography based on discrete cosine transform. For studies have been conducted: analysis of existing methods of steganography, the synthesis for the combinations of advantages and disadvantages of existing methods of steganography, steganography classification systems, classification of containers, a comparative analysis to assess the adequacy of models of processes of functioning steganographic systems. Also we studied the model of JPEG compression. For research we have developed a software product that allows you to embed confidential information by using digital steganography to container-image and extract the embedded information from stegocontainer are. The method of embedding confidential information is the method based on the discrete cosine transform. The results of the study can be used in scientific research institutions and departments dealing with information security.
Опис: Аналіз методів цифрової стеганографії на основі дискретного косинусного перетворення // Кваліфікаційна роботи рівня «Магістр» // Тернавчук Ігор Васильович // Тepнoпільський нaцioнaльний тexнiчний унiвepситeт iмeнi Iвaнa Пулюя, Фaкультeт кoмп’ютeрнo-iнфopмaцiйниx систeм тa пpoгpaмнoї iнжeнepiї, кaфeдpa кiбepбeзпeки, гpупa СБм–61 // Тepнoпiль, 2023
Зміст: ВСТУП ... 9 1 АНАЛІЗ МЕТОДІВ ЦИФРОВОЇ СТЕГАНОГРАФІЇ ... 11 1.1 Передумови виникнення цифрової стеганографії. ... 11 1.2 Класифікація методів цифрової стеганографії ... 13 1.3 Вимоги до створення та класифікації стегосистем ... 25 1.4 Класифікація контейнерів ... 28 1.5 Висновки до розділу 1 ... 32 2 ДОСЛІДЖЕННЯ МЕТОДУ ЦИФРОВОЇ СТЕГАНОГРАФІЇ НА ОСНОВІ ДИСКРЕТНО КОСИНУСНОГО ПЕРЕТВОРЕННЯ ... 33 2.1 Математичний опис дискретно косинусного перетворення ... 33 2.2 Алгоритм стиснення. Структурна схема алгоритму JPEG ... 36 2.2.1 Трансформація колірного простору ... 37 2.2.2 Дискретизація ... 40 2.2.3 Зміщення за рівнем ... 40 2.2.4 Квантування ... 42 2.2.5 RLE – стиснення ... 44 2.3 Етапи алгоритму вбудовування інформації у стегоконтейнер ... 44 2.4 Висновки до розділу 2 ... 46 3 ДОСЛІДЖЕННЯ СТІЙКОСТІ АЛГОРИТМУ ДО ПОШИРЕНИХ АТАК НА СТЕГАНОСИСТЕМИ ... 47 3.1 Класифікація атак на стеганосистеми ... 47 3.2 Візуальна атака на стегасистеми. ... 48 3.3 Статистичні атаки на стегосистеми із зображеннями-контейнерами. ... 49 3.4 Геометричні атаки ... 54 Висновки до розділу 3 ... 56 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ... 57 4.1 Охорона праці ... 57 4.2 Організація оповіщення і зв’язку у надзвичайних ситуаціях техногенного та природного характеру ... 57 ВИСНОВКИ ... 65 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 67 ДОДАТКИ ... 71
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/43342
Власник авторського права: © Тернавчук Ігор Васильович, 2023
Перелік літератури: 1. Бурячок В.Л. Інфомаційна та кібербезпека / В.Л.Бурячок, В.Б. Толубко, В.О. Хорошко, С.В. Толюпа. –К.: ДУТ, 2015. –288 с.
2. Edited by Serhii Yevseiev, Volodymir Ponomarenko, Oleksandr Laptiev, Oleksandr Milov. Synergy of building cybersecurity systems: monograph / S. Yevseiev, V. Ponomarenko, O. Laptiev, O. Milov and others. – Kharkiv: PC TECHNOLOGY CENTER, 2021. – 188 p
3. Мельник С. Методи цифрової стеганографії: стан та напрями розвитку // С. Мельник, В. Кащук. // Information Security of the Person, Society and State. – 2013. – №3. – С. 65–70
4. Генне, О. В. Основні положення стеганографії [Електронний ресурс] / О. В. Генне. – 2006. – Режим доступу : http://www.citforum.ru/internet/securities/stegano.штмл.
5. Козюра В.Д. Захист інформації в комп’ютерних системах :підручник / В.Д.Козюра, В.О.Хорошко, М.Є.Шелест – Ніжин : ФОП Лукяненко В.В., ТПК «Орхідея», 2020. – 236 с.
6. Конахович Г.Ф. Компютерна стеганографічна обробка й аналіз мультимедійних дан6 : підручник /Г.Ф. Конафович, Д.О.Прогонов, О.Ю. Пузиренко. – К. – «Alex Print Centre», 2018/ – 558 c.
7. . Р. В. Грищук, та Ю. Г. Даник, “Синергія інформаційних та кібернетичних дій”, Труди університету. НУОУ, № 6 (127), с. 132–143. 2014.
8. В. Л. Бурячок, Р. В. Грищук, та В. О. Хорошко, під заг. ред. проф. В. О. Хорошка, “Політика інформаційної безпеки”, ПВП «Задруга»,. 2014.
9. Ю. Г. Даник та ін., “Основи захисту інформації” навч. пос., Житомир : ЖВІ ДУТ, 2015.
10. Р. В. Грищук, “Синтез систем інформаційної безпеки за заданими властивостями”, Вісник національного університету “Львівська політехніка”. Серія : Автоматика, вимірювання та керування : зб. наук. пр., ЛП, № 74, с. 271 –276, 2012.
11. Р. В. Грищук, “Атаки на інформацію в інформаційно-комунікаційних системах”, Сучасна спеціальна техніка, №1(24), с.61 – 66. 2011.
12. Р. В. Грищук, і В. В. Охрімчук, “Постановка наукового завдання з розроблення шаблонів потенційно небезпечних кібератак”, Безпека інформації, Том 21, № 3, с. 276 – 282, 2015.
13. Ю. Г. Даник, Р. В. Грищук, “Синергетичні ефекти в площині інформаційного та кібернетичного протиборства”, Наук.-практ. конф. “Актуальні проблеми управління інформаційною безпекою держави”, Київ, 19 берез, 2015, с. 235 – 237.
14. Р. В. Грищук, В. В. Охрімчук, “Напрямки підвищення захищеності комп’ютерних систем та мереж від кібератак”, II Міжнар. наук.-практ. конф. “Актуальні питання забезпечення кібербезпеки та захисту інформації” (Закарпатська область, Міжгірський район, село Верхнє Студене, 24-27 лют. 2016 р.). – К. : Видавництво Європейського університету, 2016 с. 60 – 61.
15. Захист інформації в комп’ютерних системах від несанкціонованого доступу. / За ред. С.Г. Лаптєва. – К., 2001. – 321 с.
16. Кузнецов О.О., Євсеєв С.П., Король О. Г. Стеганографія: навчальний посібник – 232с.
17. Метод компромісного рішення. [Електронний ресурс]. – Режим доступу до ресурсу: http://studopedia.org/3-22614.html
19. Хорошко B.O.. Азаров О.Д., Шелест М.Є.. Ярсмчук Ю.Є. Основи комп'ютерної стеганографії : Навчальний посібник для студентів і аспірантів. – Вінниця: ВДТУ, 2003, – 143 с.
20. web.archive.org/web/20140221205846/http://er.nau.edu.ua/bitstream/NAU/8049/1/CompSteganoRU.pdf
21. https://books.google.com.ua/books?id=-clcDwAAQBAJ&printsec=frontcover&hl=ru&source=gbs_ge_summary_r&cad=0#v=onepage&q&f=false
22. Персональні навчальні системи кафедри кібербезпеки НТУ “ХПІ” за дисципліною “ Основи стеганографічного захисту інформації ” https://iiiii-my.sharepoint.com/:f:/g/personal/ serhii_yevseiev_khpi_eduua1/EpzTd_YZEZxKvyFvbzuXaiUBW3rVHBcQzLla6C1XvfbaEQ?e=H0hXDc.
23. Models of socio-cyber-physical systems security: monograph / S. Yevseiev, Yu. Khokhlachova, S. Ostapov, O. Laptiev and others. – Kharkiv: PC TECHNOLOGY CENTER, 2023. – 168 p.
24. . Євсеєв С.П. Кібербезпека: сучасні технології захисту. / Євсеєв С.П, Остапов С.Е., Король О.Г. // Навчальний посібник для студентів вищих навчальних закладів. Львів: “Новий Світ- 2000”, 2019. – 678. – Режим доступу: http://ns2000.com.ua/wp-content/uploads/2019/11/Kiberbezpeka-suchasni-tekhnolohii-zakhystu.pdf
25. Ahmed N., Natarajan T., Rao K. Discrete Cosine Transform // IEEE Trans. Computers. – 1974. – V. 23.
26. Arnold M., Kanka S. MP3 robust audio watermarking // International Watermarking Workshop. 1999. – 548c.
27. Lu, C. -S. Multimedia security: Steganography and digital watermarking techniques for protection of intellectual property / C. -S. Lu. – Hershey: Idea Group Publishing, 2005. – 255 c.
28. Masoumi, M. A blind scene-based watermarking for video copyright protection / M. Masoumi, S. Amiri // AEU - International Journal of Electronics and Communications. – 2013. – № 67(6). – С. 528-535.
29. Singh, H. V. Robust copyright marking using Weibull distribution / H. V. Singh, S. Rai, A. Mohan, S. P. Singh // Computers & Electrical Engineering. – 2011. – № 37(5). – С. 714-728.
30. Стеганографія [Електронний ресурс]. – Режим доступу до ресурсу http://patents.com/search?top_keyword=steganography&keyword=steganography
31. Євсеєв С.П. Технології захисту інформації. Мультимедійне інтерактивне електронне видання комбінованого використання / уклад. Євсеєв 70 С. П., Король О. Г., Остапов С. Е., Коц Г. П. – Х.: ХНЕУ ім. С. Кузнеця, 2016. – 1013 Мб. ISBN 978-966-676-624-6
32. Тop100-UA Рейтинг найпопулярніших сайтів. [Електронний ресурс]. – Режим доступу до ресурсу http://top.i.ua/
33. Теорема Котельнікова. [Електронний ресурс]. – Режим доступу до ресурсу http://sernam.ru/book_tec.php?id=14
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
КР магістра Тернавчук_2023.pdfКваліфікаційна робота магістра2,11 MBAdobe PDFПереглянути/відкрити
Авторська_довідка_Тернавчук_2023.pdfАвторська довідка238,98 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора