Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/41683
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorСкарга-Бандурова, Інна Сергіївна-
dc.contributor.advisorSkarga-Bandurova, Inna-
dc.contributor.authorБрозь, Назар Олександрович-
dc.contributor.authorBroz, Nazar-
dc.contributor.authorSkarga-Bandurova, Inna-
dc.date.accessioned2023-06-22T10:51:55Z-
dc.date.available2023-06-22T10:51:55Z-
dc.date.issued2023-06-22-
dc.identifier.citationБрозь Н. О. Побудова текстового стеганоконтейнера на основі нейронних мереж: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / Брозь Назар Олександрович. – Тернопіль : ТНТУ, 2023. – 51 c.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/41683-
dc.descriptionПобудова текстового стеганоконтейнера на основі нейронних мереж // Брозь Назар Олександрович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБс–41 // Тернопіль, 2023 // C. – 51, рис. – 24, табл. – 4 , слайдів – 12, бібліогр. – 37.uk_UA
dc.description.abstractКваліфікаційна робота присвячена лінгвістичній стеганографії, а саме створенню ефективного методу текстової стеганографії із застосуванням штучних нейронних мереж. Проаналізована предметна область дослідження, проведено порівняння сучасних стеганографічних методів. Докладно описано математичний апарат нейромереж, особлива увага приділена рекурентним нейронним мережам, в т.ч мережам довгої короткострокової пам'яті, тимчасовим згортковим мережам та генеративно-змагальним мережам. Наведено процес навчання нейромережі для задачі мовного моделювання. Розроблено тестовий стенд для зняття атрибутів стеганографічної системи з текстовим стегоконтейнером, створеної на основі нейромереж з різними архітектурами. Продемонстровано працездатність стеганосистеми, котра свідчить, що нейромережні моделі створюють реалістичні повідомлення, приховуючи інформацію. Відображено, що стегосистема поєднує в собі якість текстового стеганоконтейнера (стеготекст виглядає як природній текст) та високу пропускну здатність.uk_UA
dc.description.abstractThesis deals with the linguistic steganography, namely the creation of an effective text steganography method using artificial neural networks. The subject area of the research was analyzed, and a comparison of modern steganographic methods was carried out. The mathematical apparatus of neural networks is described in detail, special attention is paid to recurrent neural networks, including long-short-term memory networks, temporal convolutional networks, and generative-competitive networks. The process of training a neural network for the problem of language modeling is presented. A test bench has been developed for removing the attributes of a steganographic system with a text stegocontainer, created on the basis of neural networks with different architectures. The operability of the steganosystem is demonstrated, which indicates that neural network models create realistic messages while hiding information. It is shown that the stegosystem combines the quality of a text steganocontainer (stegotext looks like natural text) and high throughput.uk_UA
dc.description.tableofcontentsВСТУП ... 7 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ ... 9 1.1 Основні поняття ... 9 1.2 Характеристики стеганографічних методів захисту інформації ... 11 1.3 Особливості стеганографічних методів ... 12 2 ТЕОРЕТИЧНА ЧАСТИНА ... 16 2.1 Перцептрон ... 16 2.2 RNN ... 18 2.2.1 LSTM ... 21 2.2.2 TCN ... 27 2.2.3 GAN ... 30 3 ПРАКТИЧНА ЧАСТИНА ... 32 3.1 Опис стегосистеми та технології її роботи ... 32 3.2 Навчання нейромережі для завдання мовного моделювання ... 34 3.3 Перетворення секретного повідомлення (заданого відправником) на бітову послідовність ... 34 3.4 Побудова ключ-таблиці ... 34 3.5 Генерація стеготексту ... 36 3.6 Передача стеготексту одержувачу ... 36 3.7 Вилучення прихованого повідомлення ... 36 3.8 Метрики оцінки ... 37 3.9 Набори даних ... 38 3.10 Результати експериментів ... 38 3.11 Приклад апробації технології роботи стегосистеми ... 40 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 42 4.1 Стихійні лиха та їх класифікація ... 42 4.2 Соціальне значення охорони праці ... 44 ВИСНОВКИ ... 46 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 47uk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectстеганоконтейерuk_UA
dc.subjectлінгвістична стеганографіяuk_UA
dc.subjectстеганограмаuk_UA
dc.subjectбітова послідовністьuk_UA
dc.subjectключ-таблицяuk_UA
dc.subjectsteganocontaineruk_UA
dc.subjectlinguistic steganographyuk_UA
dc.subjectsteganogramuk_UA
dc.subjectbit sequenceuk_UA
dc.subjectrnnuk_UA
dc.subjectkey-tableuk_UA
dc.titleПобудова текстового стеганоконтейнера на основі нейронних мережuk_UA
dc.title.alternativeConstruction of a text steganography container based on neural networksuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Брозь Назар Олександрович, 2023uk_UA
dc.contributor.committeeMemberМудрик, Іван Ярославович-
dc.contributor.committeeMemberMudryk, Ivan-
dc.coverage.placenameТернопільuk_UA
dc.format.pages51-
dc.subject.udc004.056uk_UA
dc.relation.references1. Jordan M. I., Mitchell T. M. Machine learning: Trends, perspectives, and prospects //Science. – 2015. – Т. 349. – №. 6245. – С. 255-260.uk_UA
dc.relation.references2. Гбур З. В. Використання штучного інтелекту в інформаційній безпеці України. Державне управління: удосконалення та розвиток. 2022. № 1. – [Електронний ресурс] - Режим доступа: http://www.dy.nayka.com.ua/ ?op=1&z=2601 (дата звернення: 14.04.2023).uk_UA
dc.relation.references3. Управління інформаційною безпекою: конспект лекцій : навч. посіб. для студ. спец. 125 «Кібербезпека» / КПІ ім. Ігоря Сікорського; уклад.: Носок С.О., Фаль О.М., Ткач В.М. – Київ : КПІ ім. Ігоря Сікорського, 2021. – 258 с.uk_UA
dc.relation.references4. Федотова-Півень І., Тарасенко Я. Шляхи задоволення потреб сучасної кібербезпеки в рамках протидії методам комп’ютерної лінгвістичної стеганографії // Безпека інформації, №23(3), с. 190-196, 2017.uk_UA
dc.relation.references5. Meng P., Hang L., Chen Z., Hu Y., Yang W., «STBS: A Statistical Algorithm for Steganalysis of Translation-Based Steganography», 12th International Conference «Information Hiding», Calgary, Canada, June 28-30, Vol. 6387, pp. 208-220, 2010.uk_UA
dc.relation.references6. Стеганографія : навчальний посібник / Кузнецов О. О., Євсеєв С. П., Король О. Г. – Х. : Вид. ХНЕУ, 2011. – 232 с.uk_UA
dc.relation.references7. Xiang L. et al. Novel linguistic steganography based on character-level text generation //Mathematics. – 2020. – Т. 8. – №. 9. – С. 1558.uk_UA
dc.relation.references9. Bao Y. J. et al. Text Steganalysis with Attentional L STM-CNN //2020 5th International Conference on Computer and Communication Systems (ICCCS). – IEEE, 2020. – С. 138-142.uk_UA
dc.relation.references10. Rosenblatt F. The perceptron: a probabilistic model for information storage and organization in the brain //Psychological review. – 1958. – Т. 65. – №. 6. – С. 386uk_UA
dc.relation.references11. Hecht-Nielsen R. Theory of the backpropagation neural network //Neural networks for perception. – Academic Press, 1992. – С. 65-93.uk_UA
dc.relation.references12. Medsker L., Jain L. C. (ed.). Recurrent neural networks: design and applications. – CRC press, 1999.uk_UA
dc.relation.references13. Graves A., Mohamed A., Hinton G. Speech recognition with deep recurrent neural networks //2013 IEEE international conference on acoustics, speech and signal processing. – Ieee, 2013. – С. 6645-6649.uk_UA
dc.relation.references14. Sundermeyer M., Schlüter R., Ney H. LSTM neural networks for language modeling //Thirteenth annual conference of the international speech communication association. – 2012.uk_UA
dc.relation.references15. Venugopalan S. et al. Translating videos to natural language using deep recurrent neural networks //arXiv preprint arXiv:1412.4729. – 2014.uk_UA
dc.relation.references16. Liang M., Hu X. Recurrent convolutional neural network for object recognition //Proceedings of the IEEE conference on computer vision and pattern recognition. – 2015. – С. 3367-3375.uk_UA
dc.relation.references17. Hochreiter S., Schmidhuber J. Long short-term memory //Neural computation. – 1997. – Т. 9. – №. 8. – С. 1735-1780.uk_UA
dc.relation.references18. Gers F. A., Schmidhuber J. Recurrent nets that time and count //Proceedings of the IEEE-INNS-ENNS International Joint Conference on Neural Networks. IJCNN 2000. Neural Computing: New Challenges and Perspectives for the New Millennium. – IEEE, 2000. – Т. 3. – С. 189-194.uk_UA
dc.relation.references19. Cho K. et al. Learning phrase representations using RNN encoder-decoder for statistical machine translation //arXiv preprint arXiv:1406.1078. – 2014.uk_UA
dc.relation.references20. Lea C. et al. Temporal convolutional networks: A unified approach to action segmentation //European Conference on Computer Vision. – Springer, Cham, 2016. – С. 47-54.uk_UA
dc.relation.references21. Yan J. et al. Temporal convolutional networks for the advance prediction of ENSO //Scientific reports. – 2020. – Т. 10. – №. 1. – С. 1-15.uk_UA
dc.relation.references22. Goodfellow I. et al. Generative adversarial nets //Advances in neural information processing systems. – 2014. – Т. 27.uk_UA
dc.relation.references23. Topkara U., Topkara M., Atallah M. J. The hiding virtues of ambiguity: quantifiably resilient watermarking of natural language text through synonym substitutions //Proceedings of the 8th workshop on Multimedia and security. – 2006. – С. 164-174.uk_UA
dc.relation.references24. Chang C. Y., Clark S. Practical linguistic steganography using contextual synonym substitution and a novel vertex coding method //Computational linguistics. – 2014. – Т. 40. – №. 2. – С. 403-448.uk_UA
dc.relation.references25. Wilson A., Blunsom P., Ker A. D. Linguistic steganography on twitter: hierarchical language modeling with manual interaction //Media Watermarking, Security, and Forensics 2014. – International Society for Optics and Photonics, 2014. – Т. 9028. – С. 902803.uk_UA
dc.relation.references26. Grosvald M., Orgun C. O. Free from the Cover Text: A Human-generated Natural Language Approach to Text-based Steganography //J. Inf. Hiding Multim. Signal Process. – 2011. – Т. 2. – №. 2. – С. 133-141uk_UA
dc.relation.references27. Sutskever I., Martens J., Hinton G. E. Generating text with recurrent neural networks //ICML. – 2011.uk_UA
dc.relation.references28. Zhou Y. et al. Strategies for cleaning organizational emails with an application to enron email dataset //5th Conf. of North American Association for Computational Social and Organizational Science. – 2007. – №. 0621303.uk_UA
dc.relation.references29. Loper E., Bird S. Nltk: The natural language toolkit //arXiv preprint cs/0205028. – 2002.uk_UA
dc.relation.references30. Daniel J., James H. M. Speech and language processing. – 2000.uk_UA
dc.relation.references31. Jozefowicz R. et al. Exploring the limits of language modeling //arXiv preprint arXiv:1602.02410. – 2016.uk_UA
dc.relation.references32. Révész P. The laws of large numbers. – Academic Press, 2014. – Т. 4.uk_UA
dc.relation.references33.Marcus M., Santorini B., Marcinkiewicz M. A. Building a large annotated corpus of English: The Penn Treebank. – 1993.uk_UA
dc.relation.references34. Стеблюк М.І. Цивільна оборона: Підручник. – Знання, 2006. – 487 с.uk_UA
dc.relation.references35. Толок А.О. Крюковська О.А. Безпека життєдіяльності: Навч. посібник. – 2011. – 215 с.uk_UA
dc.relation.references36. Агєєв Є .Я. Основи охорони праці: Навчально-методичний посібник для самостійної роботи– Львів: «Новий Світ – 2000», 2009. – 404 с.uk_UA
dc.relation.references37. Основи охорони праці: Підручник.; 3-те видання / За ред. Ткачука К. Н. – К.: Основа, 2011. – 480 с.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Avtorska_dov_Broz N_О_2023.pdfАвторська довідка424,74 kBAdobe PDFПереглянути/відкрити
Dyplom_Broz N_О_2023.pdfКваліфікаційна робота бакалавра1,74 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора