Bu öğeden alıntı yapmak, öğeye bağlanmak için bu tanımlayıcıyı kullanınız:
http://elartu.tntu.edu.ua/handle/lib/49866
Başlık: | Дослідження стійкості стеганографічних методів в просторовій та частотні областях до перетворення графічних форматів |
Diğer Başlıklar: | Study of stability of steganographic methods in spatial and frequency to the conversion of graphic formats |
Yazarlar: | Рибак, Владислав Юрійович Rybak, Vladyslav |
Affiliation: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
Bibliographic description (Ukraine): | Рибак В. Ю. Дослідження стійкості стеганографічних методів в просторовій та частотні областях до перетворення графічних форматів: робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. Загородна Н.В. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 65 с. |
Yayın Tarihi: | 26-Haz-2025 |
Submitted date: | 12-Haz-2025 |
Date of entry: | 29-Tem-2025 |
Country (code): | UA |
Place of the edition/event: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
Supervisor: | Загородна, Наталія Володимирівна Zagorodna, Nataliya |
Committee members: | Марценко, Сергій Володимирович Martsenko, Sergiy |
UDC: | 004.56 |
Anahtar kelimeler: | стеганографічні методи steganographic methods графічні формати graphic formats просторова область spatial area частотна область стійкість frequency area stability |
Özet: | У даній кваліфікаційній роботі було проведено огляд літературних джерел, проаналізовано принципи функціонування стеганографічних алгоритмів, відібрано ключові графічні формати. Після реалізації та застосування обраних методів до тестових зображень, було проведено серію експериментів із застосуванням перетворень форматів контейнерів. Отримана оцінка збереження
прихованої інформації дозволила зіставити результати та зробити висновок про значно вищу стійкість методів частотної області порівняно з методами просторової області до типових перетворень, що підтверджує їхню більшу придатність для практичного використання в умовах реального цифрового середовища. In this qualification paper, a review of literature sources was conducted, the principles of functioning of steganographic algorithms were analyzed, and key graphic formats were selected. After the implementation and application of the chosen methods to test images, a series of experiments were conducted involving transformations of container formats. The obtained assessment of the hidden information's preservation allowed for a comparison of the results and a conclusion about the significantly higher resistance of frequency-domain methods compared to spatial-domain methods to typical transformations, which confirms their greater suitability for practical use in a real digital environment. |
Content: | ВСТУП.......................................................................................................................... 8 РОЗДІЛ 1 ТЕОРЕТИЧНІ ОСНОВИ СТЕГАНОГРАФІЇ ТА ПЕРЕТВОРЕНЬ ГРАФІЧНИХ ФОРМАТІВ........................................................................................ 11 1.1 ЗАГАЛЬНА ХАРАКТЕРИСТИКА СТЕГАНОГРАФІЇ ЯК МЕТОДУ ІНФОРМАЦІЙНОГО ЗАХИСТУ .................................................................................................................................. 11 1.2 КЛАСИФІКАЦІЯ СТЕГАНОГРАФІЧНИХ МЕТОДІВ ....................................................... 16 1.3 ОСНОВНІ ФОРМАТИ ГРАФІЧНИХ ЗОБРАЖЕНЬ ТА ОСОБЛИВОСТІ ЇХ ПЕРЕТВОРЕННЯ .. 20 1.4 КРИТЕРІЇ ОЦІНКИ ЯКОСТІ СТЕГАНОГРАФІЧНИХ МЕТОДІВ........................................ 23 РОЗДІЛ 2 МАТЕМАТИЧНІ ОСНОВИ СТЕГАНОГРАФІЧНИХ МЕТОДІВ..... 27 2.1 ВИБІР МЕТОДУ ПРИХОВУВАННЯ ІНФОРМАЦІЇ В ПРОСТОРОВІЙ ОБЛАСТІ.................. 28 2.1.1 МЕТОД ЗАМІНИ НАЙМОЛОДШОГО БІТА ............................................................ 28 2.1.2 МЕТОД КУТТЕРА-ДЖОРДАНА-БОССЕНА .......................................................... 32 2.2 ВИБІР МЕТОДУ ПРИХОВУВАННЯ ІНФОРМАЦІЇ В ЧАСТОТНІЙ ОБЛАСТІ ...................... 37 2.2.1 ЧАСТОТНЕ ПЕРЕТВОРЕННЯ ЗОБРАЖЕНЬ........................................................... 37 2.2.2 МЕТОД КОХА-ЖАО ........................................................................................ 39 РОЗДІЛ 3 ЕКСПЕРИМЕНТАЛЬНІ ДОСЛІДЖЕННЯ........................................... 44 3.1 ОБҐРУНТУВАННЯ СЕРЕДОВИЩА РОЗРОБКИ............................................................ 44 3.2 РЕАЛІЗАЦІЯ ОБРАНИХ МЕТОДІВ СТЕГАНОГРАФІЧНОГО ПЕРЕТВОРЕННЯ ІНФОРМАЦІЇ 46 3.3 АНАЛІЗ ОТРИМАНИХ ЕКСПЕРИМЕНТАЛЬНИХ РЕЗУЛЬТАТІВ ..................................... 50 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ..... 56 4.1 ОХОРОНА ПРАЦІ................................................................................................... 56 4.2 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ.................................................................................. 58 ВИСНОВКИ............................................................................................................... 62 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ................................................................. 64 |
URI: | http://elartu.tntu.edu.ua/handle/lib/49866 |
Copyright owner: | © Рибак Владислав Юрійович, 2025 |
References (Ukraine): | 1. Коханович Г.Ф., Прогонов Д.О., Пузиренко О.Ю. Комп'ютерна стеганографічна обробка й аналіз мультимедійних даних. Центр навчальної літератури, 2018. 560с. 2. Стеганографія : навчальний посібник / О. О. Кузнецов, С. П. Євсеєв, О. Г. Король. – Х. : Вид. ХНЕУ, 2011. – 232 с. 3. Srinivasan, Divyasree & Manojkumar, Khushi & Syed, Afreen & Nutakki, Harichandana. (2024). A Comprehensive Review on Advancements and Applications of Steganography. 10.13140/RG.2.2.13568.44807. 4. Стасюк, О.І & Gnatyuk, Sergiy & Довгич, Н.І & Літош, М.С. (2011). СУЧАСНІ СТЕГАНОГРАФІЧНІ МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ. Ukrainian Information Security Research Journal. 13. 10.18372/2410- 7840.13.1994 5. Currie, D.L. & Irvine, C.E., “Surmounting the effects of lossy compression on Steganography”, 19th National Information Systems Security Conference, 1996 6. Moerland, T., “Steganography and Steganalysis”, Leiden Institute of Advanced Computing Science, www.liacs.nl/home/ tmoerl/privtech.pdf 7. Artz, D., “Digital Steganography: Hiding Data within Data”, IEEE Internet Computing Journal, June 2001 8. Currie, D.L. & Irvine, C.E., “Surmounting the effects of lossy compression on Steganography”, 19th National Information Systems Security Conference, 1996 9. Moerland, T., “Steganography and Steganalysis”, Leiden Institute of Advanced Computing Science, www.liacs.nl/home/ tmoerl/privtech.pdf 10. Artz, D., “Digital Steganography: Hiding Data within Data”, IEEE Internet Computing Journal, June 2001 11. Balagyozyan, L.A. & Hakobyan, Robert. (2021). Steganography in Frames of Graphical Animation. E3S Web of Conferences. 266. 09006.10.1051/e3sconf/202126609006. 12. Alsarayreh, Maher & Alia, Mohammad & A., Khulood. (2017). A novel image steganographic system based on exact matching algorithm and key-dependent data technique. Journal of Theoretical and Applied Information Technology. 95. 1212-1224. 13. Sulema, Yevgeniya. (2016). Image protection method based on binary operations. 1-4. 10.1109/IWSSIP.2016.7502760. 14. Okkyung Choi, InBae Jeon, Seung-Wha Yoo, Seungbin Moon (2013) An Extended DCT Domain Watermarking for Robot Vision against Geometric Image Attacks. Journal of Applied Mathematics. 15. TIOBE Index - TIOBE. TIOBE. URL: https://www.tiobe.com/tiobe-index/ (date of access: 21.06.2025). 16. Stack Overflow Developer Survey 2023. Stack Overflow. URL: https://survey.stackoverflow.co/2023/ (date of access: 21.06.2025). 17. Стиценко Т.Є., Пронюк Г.В., Сердюк Н.М., Хондак І.І. «Безпека життєдіяльності»: навч. посібник / Т.Є Стиценко, Г.В. Пронюк, Н.М. Сердюк, І.І. Хондак. – Харкiв: ХНУРЕ, 2018. – 336 с. 18. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195. 19. Lupenko, S. A., Orobchuk, O., & Kateryniuk, I. (2020, November). Mathematical Modeling of Diagnosis and Diagnostic Information Space of Chinese Image Medicine for their Unified Representation in Information Systems for Integrative Scientific Medicine. In IDDM (pp. 370-376). 20. Kuznetsov, A., Karpinski, M., Ziubina, R., Kandiy, S., Frontoni E., Veselska, O., & Kozak, R. (2023). Generation of nonlinear substitutions by simulated annealing algorithm. Information, 14(5), art. no. 259, 1-16. doi: 10.3390/info14050259. 21. Development of the Structure of the Ontooriented Database of Information System «Image Therapist» Lupenko, S., Orobchuk, O., Kateryniuk, I. CEUR Workshop Proceedings This link is disabled., 2023, 3373, pp. 261–270. 22. Secure information system for Chinese Image medicine knowledge consolidation; CEUR Workshop Proceedings. Vol. Vol-3896. 2024. S. Lupenko, O. Orobchuk, I. Kateryniuk, R. Kozak, H. Lypak. https://ceur-ws.org/Vol-3896/ 23. Ярема, О., & Загородна, Н. (2025). Експериментальне дослідження впливу диференціальної рівномірності на стійкість S-блоків до різних типів криптоаналізу. Measuring and Computing Devices in Technological Processes, (2), 278–284. https://doi.org/10.31891/2219-9365-2025-82-39 24. Y. Boltov, I. Skarga-Bandurova and M. Derkach, "A Comparative Analysis of Deep Learning-Based Object Detectors for Embedded Systems," 2023 IEEE 12th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), Dortmund, Germany, 2023, pp. 1156-1160, doi: 10.1109/IDAACS58523.2023.10348642. 25. Деркач М. В., Остополець В. Ю., Дерев’янченко В. С. Розробка мобільного додатку для визначення автентичності медіа файлу. Вісник Східноукраїнського національного університету імені Володимира Даля. 2023. № 3 (279). С. 5-10. 26. Sedinkin , O., Derkach , M., Skarga-Bandurova , I., & Matiuk , D. (2024). Eye tracking system based on machine learning. COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, (55), 199-205. https://doi.org/10.36910/6775-2524-0560-2024-55-25 |
Content type: | Bachelor Thesis |
Koleksiyonlarda Görünür: | 125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври) |
Bu öğenin dosyaları:
Dosya | Açıklama | Boyut | Biçim | |
---|---|---|---|---|
Rybak_Vladyslav_SBs41_2025.pdf | 1,67 MB | Adobe PDF | Göster/Aç |
DSpace'deki bütün öğeler, aksi belirtilmedikçe, tüm hakları saklı tutulmak şartıyla telif hakkı ile korunmaktadır.
Yönetim Araçları