Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/49866
Título: Дослідження стійкості стеганографічних методів в просторовій та частотні областях до перетворення графічних форматів
Outros títulos: Study of stability of steganographic methods in spatial and frequency to the conversion of graphic formats
Authors: Рибак, Владислав Юрійович
Rybak, Vladyslav
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Bibliographic description (Ukraine): Рибак В. Ю. Дослідження стійкості стеганографічних методів в просторовій та частотні областях до перетворення графічних форматів: робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. Загородна Н.В. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 65 с.
Data de edición: 26-Jun-2025
Submitted date: 12-Jun-2025
Date of entry: 29-Jul-2025
Country (code): UA
Place of the edition/event: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Supervisor: Загородна, Наталія Володимирівна
Zagorodna, Nataliya
Committee members: Марценко, Сергій Володимирович
Martsenko, Sergiy
UDC: 004.56
Palabras chave: стеганографічні методи
steganographic methods
графічні формати
graphic formats
просторова область
spatial area
частотна область стійкість
frequency area stability
Resumo: У даній кваліфікаційній роботі було проведено огляд літературних джерел, проаналізовано принципи функціонування стеганографічних алгоритмів, відібрано ключові графічні формати. Після реалізації та застосування обраних методів до тестових зображень, було проведено серію експериментів із застосуванням перетворень форматів контейнерів. Отримана оцінка збереження прихованої інформації дозволила зіставити результати та зробити висновок про значно вищу стійкість методів частотної області порівняно з методами просторової області до типових перетворень, що підтверджує їхню більшу придатність для практичного використання в умовах реального цифрового середовища.
In this qualification paper, a review of literature sources was conducted, the principles of functioning of steganographic algorithms were analyzed, and key graphic formats were selected. After the implementation and application of the chosen methods to test images, a series of experiments were conducted involving transformations of container formats. The obtained assessment of the hidden information's preservation allowed for a comparison of the results and a conclusion about the significantly higher resistance of frequency-domain methods compared to spatial-domain methods to typical transformations, which confirms their greater suitability for practical use in a real digital environment.
Content: ВСТУП.......................................................................................................................... 8 РОЗДІЛ 1 ТЕОРЕТИЧНІ ОСНОВИ СТЕГАНОГРАФІЇ ТА ПЕРЕТВОРЕНЬ ГРАФІЧНИХ ФОРМАТІВ........................................................................................ 11 1.1 ЗАГАЛЬНА ХАРАКТЕРИСТИКА СТЕГАНОГРАФІЇ ЯК МЕТОДУ ІНФОРМАЦІЙНОГО ЗАХИСТУ .................................................................................................................................. 11 1.2 КЛАСИФІКАЦІЯ СТЕГАНОГРАФІЧНИХ МЕТОДІВ ....................................................... 16 1.3 ОСНОВНІ ФОРМАТИ ГРАФІЧНИХ ЗОБРАЖЕНЬ ТА ОСОБЛИВОСТІ ЇХ ПЕРЕТВОРЕННЯ .. 20 1.4 КРИТЕРІЇ ОЦІНКИ ЯКОСТІ СТЕГАНОГРАФІЧНИХ МЕТОДІВ........................................ 23 РОЗДІЛ 2 МАТЕМАТИЧНІ ОСНОВИ СТЕГАНОГРАФІЧНИХ МЕТОДІВ..... 27 2.1 ВИБІР МЕТОДУ ПРИХОВУВАННЯ ІНФОРМАЦІЇ В ПРОСТОРОВІЙ ОБЛАСТІ.................. 28 2.1.1 МЕТОД ЗАМІНИ НАЙМОЛОДШОГО БІТА ............................................................ 28 2.1.2 МЕТОД КУТТЕРА-ДЖОРДАНА-БОССЕНА .......................................................... 32 2.2 ВИБІР МЕТОДУ ПРИХОВУВАННЯ ІНФОРМАЦІЇ В ЧАСТОТНІЙ ОБЛАСТІ ...................... 37 2.2.1 ЧАСТОТНЕ ПЕРЕТВОРЕННЯ ЗОБРАЖЕНЬ........................................................... 37 2.2.2 МЕТОД КОХА-ЖАО ........................................................................................ 39 РОЗДІЛ 3 ЕКСПЕРИМЕНТАЛЬНІ ДОСЛІДЖЕННЯ........................................... 44 3.1 ОБҐРУНТУВАННЯ СЕРЕДОВИЩА РОЗРОБКИ............................................................ 44 3.2 РЕАЛІЗАЦІЯ ОБРАНИХ МЕТОДІВ СТЕГАНОГРАФІЧНОГО ПЕРЕТВОРЕННЯ ІНФОРМАЦІЇ 46 3.3 АНАЛІЗ ОТРИМАНИХ ЕКСПЕРИМЕНТАЛЬНИХ РЕЗУЛЬТАТІВ ..................................... 50 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ..... 56 4.1 ОХОРОНА ПРАЦІ................................................................................................... 56 4.2 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ.................................................................................. 58 ВИСНОВКИ............................................................................................................... 62 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ................................................................. 64
URI: http://elartu.tntu.edu.ua/handle/lib/49866
Copyright owner: © Рибак Владислав Юрійович, 2025
References (Ukraine): 1. Коханович Г.Ф., Прогонов Д.О., Пузиренко О.Ю. Комп'ютерна стеганографічна обробка й аналіз мультимедійних даних. Центр навчальної літератури, 2018. 560с.
2. Стеганографія : навчальний посібник / О. О. Кузнецов, С. П. Євсеєв, О. Г. Король. – Х. : Вид. ХНЕУ, 2011. – 232 с.
3. Srinivasan, Divyasree & Manojkumar, Khushi & Syed, Afreen & Nutakki, Harichandana. (2024). A Comprehensive Review on Advancements and Applications of Steganography. 10.13140/RG.2.2.13568.44807.
4. Стасюк, О.І & Gnatyuk, Sergiy & Довгич, Н.І & Літош, М.С. (2011). СУЧАСНІ СТЕГАНОГРАФІЧНІ МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ. Ukrainian Information Security Research Journal. 13. 10.18372/2410- 7840.13.1994
5. Currie, D.L. & Irvine, C.E., “Surmounting the effects of lossy compression on Steganography”, 19th National Information Systems Security Conference, 1996
6. Moerland, T., “Steganography and Steganalysis”, Leiden Institute of Advanced Computing Science, www.liacs.nl/home/ tmoerl/privtech.pdf
7. Artz, D., “Digital Steganography: Hiding Data within Data”, IEEE Internet Computing Journal, June 2001
8. Currie, D.L. & Irvine, C.E., “Surmounting the effects of lossy compression on Steganography”, 19th National Information Systems Security Conference, 1996
9. Moerland, T., “Steganography and Steganalysis”, Leiden Institute of Advanced Computing Science, www.liacs.nl/home/ tmoerl/privtech.pdf
10. Artz, D., “Digital Steganography: Hiding Data within Data”, IEEE Internet Computing Journal, June 2001
11. Balagyozyan, L.A. & Hakobyan, Robert. (2021). Steganography in Frames of Graphical Animation. E3S Web of Conferences. 266. 09006.10.1051/e3sconf/202126609006.
12. Alsarayreh, Maher & Alia, Mohammad & A., Khulood. (2017). A novel image steganographic system based on exact matching algorithm and key-dependent data technique. Journal of Theoretical and Applied Information Technology. 95. 1212-1224.
13. Sulema, Yevgeniya. (2016). Image protection method based on binary operations. 1-4. 10.1109/IWSSIP.2016.7502760.
14. Okkyung Choi, InBae Jeon, Seung-Wha Yoo, Seungbin Moon (2013) An Extended DCT Domain Watermarking for Robot Vision against Geometric Image Attacks. Journal of Applied Mathematics.
15. TIOBE Index - TIOBE. TIOBE. URL: https://www.tiobe.com/tiobe-index/ (date of access: 21.06.2025).
16. Stack Overflow Developer Survey 2023. Stack Overflow. URL: https://survey.stackoverflow.co/2023/ (date of access: 21.06.2025).
17. Стиценко Т.Є., Пронюк Г.В., Сердюк Н.М., Хондак І.І. «Безпека життєдіяльності»: навч. посібник / Т.Є Стиценко, Г.В. Пронюк, Н.М. Сердюк, І.І. Хондак. – Харкiв: ХНУРЕ, 2018. – 336 с.
18. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.
19. Lupenko, S. A., Orobchuk, O., & Kateryniuk, I. (2020, November). Mathematical Modeling of Diagnosis and Diagnostic Information Space of Chinese Image Medicine for their Unified Representation in Information Systems for Integrative Scientific Medicine. In IDDM (pp. 370-376).
20. Kuznetsov, A., Karpinski, M., Ziubina, R., Kandiy, S., Frontoni E., Veselska, O., & Kozak, R. (2023). Generation of nonlinear substitutions by simulated annealing algorithm. Information, 14(5), art. no. 259, 1-16. doi: 10.3390/info14050259.
21. Development of the Structure of the Ontooriented Database of Information System «Image Therapist» Lupenko, S., Orobchuk, O., Kateryniuk, I. CEUR Workshop Proceedings This link is disabled., 2023, 3373, pp. 261–270.
22. Secure information system for Chinese Image medicine knowledge consolidation; CEUR Workshop Proceedings. Vol. Vol-3896. 2024. S. Lupenko, O. Orobchuk, I. Kateryniuk, R. Kozak, H. Lypak. https://ceur-ws.org/Vol-3896/
23. Ярема, О., & Загородна, Н. (2025). Експериментальне дослідження впливу диференціальної рівномірності на стійкість S-блоків до різних типів криптоаналізу. Measuring and Computing Devices in Technological Processes, (2), 278–284. https://doi.org/10.31891/2219-9365-2025-82-39
24. Y. Boltov, I. Skarga-Bandurova and M. Derkach, "A Comparative Analysis of Deep Learning-Based Object Detectors for Embedded Systems," 2023 IEEE 12th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), Dortmund, Germany, 2023, pp. 1156-1160, doi: 10.1109/IDAACS58523.2023.10348642.
25. Деркач М. В., Остополець В. Ю., Дерев’янченко В. С. Розробка мобільного додатку для визначення автентичності медіа файлу. Вісник Східноукраїнського національного університету імені Володимира Даля. 2023. № 3 (279). С. 5-10.
26. Sedinkin , O., Derkach , M., Skarga-Bandurova , I., & Matiuk , D. (2024). Eye tracking system based on machine learning. COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, (55), 199-205. https://doi.org/10.36910/6775-2524-0560-2024-55-25
Content type: Bachelor Thesis
Aparece nas Coleccións125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Arquivos neste item
Arquivo Descrición TamañoFormato 
Rybak_Vladyslav_SBs41_2025.pdf1,67 MBAdobe PDFVer/abrir


Todos os documentos en Dspace estan protexidos por copyright, con todos os dereitos reservados

Інструменти адміністратора