Bu öğeden alıntı yapmak, öğeye bağlanmak için bu tanımlayıcıyı kullanınız: http://elartu.tntu.edu.ua/handle/lib/43342
Tüm üstveri kaydı
Dublin Core AlanıDeğerDil
dc.contributor.advisorОробчук, Олександра Романівна-
dc.contributor.advisorOrobchuk, Oleksandra-
dc.contributor.authorТернавчук, Ігор Васильович-
dc.contributor.authorTernavchuk, Ihor-
dc.date.accessioned2024-01-03T12:37:21Z-
dc.date.available2024-01-03T12:37:21Z-
dc.date.issued2023-12-27-
dc.identifier.citationТернавчук І. В. Аналіз методів цифрової стеганографії на основі дискретного косинусного перетворення : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / І. В. Тернавчук. — Тернопіль: ТНТУ, 2023. — 80 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/43342-
dc.descriptionАналіз методів цифрової стеганографії на основі дискретного косинусного перетворення // Кваліфікаційна роботи рівня «Магістр» // Тернавчук Ігор Васильович // Тepнoпільський нaцioнaльний тexнiчний унiвepситeт iмeнi Iвaнa Пулюя, Фaкультeт кoмп’ютeрнo-iнфopмaцiйниx систeм тa пpoгpaмнoї iнжeнepiї, кaфeдpa кiбepбeзпeки, гpупa СБм–61 // Тepнoпiль, 2023uk_UA
dc.description.abstractМетою роботи – дослідження методів цифрової стеганографії на основі дискретно косинусного перетворення. Для дослідження були проведені: аналіз існуючих методів стеганографії, синтез для поєднання переваг та недоліків існуючих методів стеганографії, класифікація стеганографічних систем, класифікація контейнерів, порівняльний аналіз для оцінювання адекватності моделі процесів функціонування стеганографічних систем. Також була вивчена модель стиснення JPEG. Для проведення досліджень був розроблений програмний продукт, що дозволяє проводити вбудовування конфіденційної інформації за допомогою метода цифрової стеганографії для контейнера-зображення та витягувати вбудовану інформацію з стегоконтейнера. В основі методу вбудовування конфіденційної інформації лежить метод на основі дискретного косинусного перетворення. Результати дослідження можуть бути використані в науково-дослідницьких закладах та підрозділах підприємств, що займаються проблемами захисту інформації.uk_UA
dc.description.abstractThe aim of this work is the study of methods of digital steganography based on discrete cosine transform. For studies have been conducted: analysis of existing methods of steganography, the synthesis for the combinations of advantages and disadvantages of existing methods of steganography, steganography classification systems, classification of containers, a comparative analysis to assess the adequacy of models of processes of functioning steganographic systems. Also we studied the model of JPEG compression. For research we have developed a software product that allows you to embed confidential information by using digital steganography to container-image and extract the embedded information from stegocontainer are. The method of embedding confidential information is the method based on the discrete cosine transform. The results of the study can be used in scientific research institutions and departments dealing with information security.uk_UA
dc.description.tableofcontentsВСТУП ... 9 1 АНАЛІЗ МЕТОДІВ ЦИФРОВОЇ СТЕГАНОГРАФІЇ ... 11 1.1 Передумови виникнення цифрової стеганографії. ... 11 1.2 Класифікація методів цифрової стеганографії ... 13 1.3 Вимоги до створення та класифікації стегосистем ... 25 1.4 Класифікація контейнерів ... 28 1.5 Висновки до розділу 1 ... 32 2 ДОСЛІДЖЕННЯ МЕТОДУ ЦИФРОВОЇ СТЕГАНОГРАФІЇ НА ОСНОВІ ДИСКРЕТНО КОСИНУСНОГО ПЕРЕТВОРЕННЯ ... 33 2.1 Математичний опис дискретно косинусного перетворення ... 33 2.2 Алгоритм стиснення. Структурна схема алгоритму JPEG ... 36 2.2.1 Трансформація колірного простору ... 37 2.2.2 Дискретизація ... 40 2.2.3 Зміщення за рівнем ... 40 2.2.4 Квантування ... 42 2.2.5 RLE – стиснення ... 44 2.3 Етапи алгоритму вбудовування інформації у стегоконтейнер ... 44 2.4 Висновки до розділу 2 ... 46 3 ДОСЛІДЖЕННЯ СТІЙКОСТІ АЛГОРИТМУ ДО ПОШИРЕНИХ АТАК НА СТЕГАНОСИСТЕМИ ... 47 3.1 Класифікація атак на стеганосистеми ... 47 3.2 Візуальна атака на стегасистеми. ... 48 3.3 Статистичні атаки на стегосистеми із зображеннями-контейнерами. ... 49 3.4 Геометричні атаки ... 54 Висновки до розділу 3 ... 56 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ... 57 4.1 Охорона праці ... 57 4.2 Організація оповіщення і зв’язку у надзвичайних ситуаціях техногенного та природного характеру ... 57 ВИСНОВКИ ... 65 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 67 ДОДАТКИ ... 71uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectплатіжна системаuk_UA
dc.subjectхакерuk_UA
dc.subjectатакаuk_UA
dc.subjectплатіжний шлюзuk_UA
dc.subjectвнутрішня інфраструктураuk_UA
dc.subjectзовнішня інфраструктураuk_UA
dc.subjectpayment systemuk_UA
dc.subjecthackeruk_UA
dc.subjectattackuk_UA
dc.subjectpayment gatewauk_UA
dc.subjectinternal infrastructureuk_UA
dc.subjectexternal infrastructuruk_UA
dc.titleАналіз методів цифрової стеганографії на основі дискретного косинусного перетворенняuk_UA
dc.title.alternativeAnalysis of Methods of Digital Steganography Based on Discrete Cosine Transformationuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Тернавчук Ігор Васильович, 2023uk_UA
dc.contributor.committeeMemberФриз, Михайло Євгенович-
dc.contributor.committeeMemberFryz, Mykhailo-
dc.coverage.placenameТернопільuk_UA
dc.format.pages80-
dc.relation.references1. Бурячок В.Л. Інфомаційна та кібербезпека / В.Л.Бурячок, В.Б. Толубко, В.О. Хорошко, С.В. Толюпа. –К.: ДУТ, 2015. –288 с.uk_UA
dc.relation.references2. Edited by Serhii Yevseiev, Volodymir Ponomarenko, Oleksandr Laptiev, Oleksandr Milov. Synergy of building cybersecurity systems: monograph / S. Yevseiev, V. Ponomarenko, O. Laptiev, O. Milov and others. – Kharkiv: PC TECHNOLOGY CENTER, 2021. – 188 puk_UA
dc.relation.references3. Мельник С. Методи цифрової стеганографії: стан та напрями розвитку // С. Мельник, В. Кащук. // Information Security of the Person, Society and State. – 2013. – №3. – С. 65–70uk_UA
dc.relation.references4. Генне, О. В. Основні положення стеганографії [Електронний ресурс] / О. В. Генне. – 2006. – Режим доступу : http://www.citforum.ru/internet/securities/stegano.штмл.uk_UA
dc.relation.references5. Козюра В.Д. Захист інформації в комп’ютерних системах :підручник / В.Д.Козюра, В.О.Хорошко, М.Є.Шелест – Ніжин : ФОП Лукяненко В.В., ТПК «Орхідея», 2020. – 236 с.uk_UA
dc.relation.references6. Конахович Г.Ф. Компютерна стеганографічна обробка й аналіз мультимедійних дан6 : підручник /Г.Ф. Конафович, Д.О.Прогонов, О.Ю. Пузиренко. – К. – «Alex Print Centre», 2018/ – 558 c.uk_UA
dc.relation.references7. . Р. В. Грищук, та Ю. Г. Даник, “Синергія інформаційних та кібернетичних дій”, Труди університету. НУОУ, № 6 (127), с. 132–143. 2014.uk_UA
dc.relation.references8. В. Л. Бурячок, Р. В. Грищук, та В. О. Хорошко, під заг. ред. проф. В. О. Хорошка, “Політика інформаційної безпеки”, ПВП «Задруга»,. 2014.uk_UA
dc.relation.references9. Ю. Г. Даник та ін., “Основи захисту інформації” навч. пос., Житомир : ЖВІ ДУТ, 2015.uk_UA
dc.relation.references10. Р. В. Грищук, “Синтез систем інформаційної безпеки за заданими властивостями”, Вісник національного університету “Львівська політехніка”. Серія : Автоматика, вимірювання та керування : зб. наук. пр., ЛП, № 74, с. 271 –276, 2012.uk_UA
dc.relation.references11. Р. В. Грищук, “Атаки на інформацію в інформаційно-комунікаційних системах”, Сучасна спеціальна техніка, №1(24), с.61 – 66. 2011.uk_UA
dc.relation.references12. Р. В. Грищук, і В. В. Охрімчук, “Постановка наукового завдання з розроблення шаблонів потенційно небезпечних кібератак”, Безпека інформації, Том 21, № 3, с. 276 – 282, 2015.uk_UA
dc.relation.references13. Ю. Г. Даник, Р. В. Грищук, “Синергетичні ефекти в площині інформаційного та кібернетичного протиборства”, Наук.-практ. конф. “Актуальні проблеми управління інформаційною безпекою держави”, Київ, 19 берез, 2015, с. 235 – 237.uk_UA
dc.relation.references14. Р. В. Грищук, В. В. Охрімчук, “Напрямки підвищення захищеності комп’ютерних систем та мереж від кібератак”, II Міжнар. наук.-практ. конф. “Актуальні питання забезпечення кібербезпеки та захисту інформації” (Закарпатська область, Міжгірський район, село Верхнє Студене, 24-27 лют. 2016 р.). – К. : Видавництво Європейського університету, 2016 с. 60 – 61.uk_UA
dc.relation.references15. Захист інформації в комп’ютерних системах від несанкціонованого доступу. / За ред. С.Г. Лаптєва. – К., 2001. – 321 с.uk_UA
dc.relation.references16. Кузнецов О.О., Євсеєв С.П., Король О. Г. Стеганографія: навчальний посібник – 232с.uk_UA
dc.relation.references17. Метод компромісного рішення. [Електронний ресурс]. – Режим доступу до ресурсу: http://studopedia.org/3-22614.htmluk_UA
dc.relation.references19. Хорошко B.O.. Азаров О.Д., Шелест М.Є.. Ярсмчук Ю.Є. Основи комп'ютерної стеганографії : Навчальний посібник для студентів і аспірантів. – Вінниця: ВДТУ, 2003, – 143 с.uk_UA
dc.relation.references20. web.archive.org/web/20140221205846/http://er.nau.edu.ua/bitstream/NAU/8049/1/CompSteganoRU.pdfuk_UA
dc.relation.references21. https://books.google.com.ua/books?id=-clcDwAAQBAJ&printsec=frontcover&hl=ru&source=gbs_ge_summary_r&cad=0#v=onepage&q&f=falseuk_UA
dc.relation.references22. Персональні навчальні системи кафедри кібербезпеки НТУ “ХПІ” за дисципліною “ Основи стеганографічного захисту інформації ” https://iiiii-my.sharepoint.com/:f:/g/personal/ serhii_yevseiev_khpi_eduua1/EpzTd_YZEZxKvyFvbzuXaiUBW3rVHBcQzLla6C1XvfbaEQ?e=H0hXDc.uk_UA
dc.relation.references23. Models of socio-cyber-physical systems security: monograph / S. Yevseiev, Yu. Khokhlachova, S. Ostapov, O. Laptiev and others. – Kharkiv: PC TECHNOLOGY CENTER, 2023. – 168 p.uk_UA
dc.relation.references24. . Євсеєв С.П. Кібербезпека: сучасні технології захисту. / Євсеєв С.П, Остапов С.Е., Король О.Г. // Навчальний посібник для студентів вищих навчальних закладів. Львів: “Новий Світ- 2000”, 2019. – 678. – Режим доступу: http://ns2000.com.ua/wp-content/uploads/2019/11/Kiberbezpeka-suchasni-tekhnolohii-zakhystu.pdfuk_UA
dc.relation.references25. Ahmed N., Natarajan T., Rao K. Discrete Cosine Transform // IEEE Trans. Computers. – 1974. – V. 23.uk_UA
dc.relation.references26. Arnold M., Kanka S. MP3 robust audio watermarking // International Watermarking Workshop. 1999. – 548c.uk_UA
dc.relation.references27. Lu, C. -S. Multimedia security: Steganography and digital watermarking techniques for protection of intellectual property / C. -S. Lu. – Hershey: Idea Group Publishing, 2005. – 255 c.uk_UA
dc.relation.references28. Masoumi, M. A blind scene-based watermarking for video copyright protection / M. Masoumi, S. Amiri // AEU - International Journal of Electronics and Communications. – 2013. – № 67(6). – С. 528-535.uk_UA
dc.relation.references29. Singh, H. V. Robust copyright marking using Weibull distribution / H. V. Singh, S. Rai, A. Mohan, S. P. Singh // Computers & Electrical Engineering. – 2011. – № 37(5). – С. 714-728.uk_UA
dc.relation.references30. Стеганографія [Електронний ресурс]. – Режим доступу до ресурсу http://patents.com/search?top_keyword=steganography&keyword=steganographyuk_UA
dc.relation.references31. Євсеєв С.П. Технології захисту інформації. Мультимедійне інтерактивне електронне видання комбінованого використання / уклад. Євсеєв 70 С. П., Король О. Г., Остапов С. Е., Коц Г. П. – Х.: ХНЕУ ім. С. Кузнеця, 2016. – 1013 Мб. ISBN 978-966-676-624-6uk_UA
dc.relation.references32. Тop100-UA Рейтинг найпопулярніших сайтів. [Електронний ресурс]. – Режим доступу до ресурсу http://top.i.ua/uk_UA
dc.relation.references33. Теорема Котельнікова. [Електронний ресурс]. – Режим доступу до ресурсу http://sernam.ru/book_tec.php?id=14uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Koleksiyonlarda Görünür:125 — кібербезпека, Кібербезпека та захист інформації

Bu öğenin dosyaları:
Dosya Açıklama BoyutBiçim 
КР магістра Тернавчук_2023.pdfКваліфікаційна робота магістра2,11 MBAdobe PDFGöster/Aç
Авторська_довідка_Тернавчук_2023.pdfАвторська довідка238,98 kBAdobe PDFGöster/Aç


DSpace'deki bütün öğeler, aksi belirtilmedikçe, tüm hakları saklı tutulmak şartıyla telif hakkı ile korunmaktadır.

Yönetim Araçları