霂瑞霂��撘����迨��辣: http://elartu.tntu.edu.ua/handle/lib/49866
摰����漯敶�
DC �������霂剛��
dc.contributor.advisorЗагородна, Наталія Володимирівна-
dc.contributor.advisorZagorodna, Nataliya-
dc.contributor.authorРибак, Владислав Юрійович-
dc.contributor.authorRybak, Vladyslav-
dc.date.accessioned2025-07-29T12:39:03Z-
dc.date.available2025-07-29T12:39:03Z-
dc.date.issued2025-06-26-
dc.date.submitted2025-06-12-
dc.identifier.citationРибак В. Ю. Дослідження стійкості стеганографічних методів в просторовій та частотні областях до перетворення графічних форматів: робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. Загородна Н.В. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 65 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/49866-
dc.description.abstractУ даній кваліфікаційній роботі було проведено огляд літературних джерел, проаналізовано принципи функціонування стеганографічних алгоритмів, відібрано ключові графічні формати. Після реалізації та застосування обраних методів до тестових зображень, було проведено серію експериментів із застосуванням перетворень форматів контейнерів. Отримана оцінка збереження прихованої інформації дозволила зіставити результати та зробити висновок про значно вищу стійкість методів частотної області порівняно з методами просторової області до типових перетворень, що підтверджує їхню більшу придатність для практичного використання в умовах реального цифрового середовища.uk_UA
dc.description.abstractIn this qualification paper, a review of literature sources was conducted, the principles of functioning of steganographic algorithms were analyzed, and key graphic formats were selected. After the implementation and application of the chosen methods to test images, a series of experiments were conducted involving transformations of container formats. The obtained assessment of the hidden information's preservation allowed for a comparison of the results and a conclusion about the significantly higher resistance of frequency-domain methods compared to spatial-domain methods to typical transformations, which confirms their greater suitability for practical use in a real digital environment.uk_UA
dc.description.tableofcontentsВСТУП.......................................................................................................................... 8 РОЗДІЛ 1 ТЕОРЕТИЧНІ ОСНОВИ СТЕГАНОГРАФІЇ ТА ПЕРЕТВОРЕНЬ ГРАФІЧНИХ ФОРМАТІВ........................................................................................ 11 1.1 ЗАГАЛЬНА ХАРАКТЕРИСТИКА СТЕГАНОГРАФІЇ ЯК МЕТОДУ ІНФОРМАЦІЙНОГО ЗАХИСТУ .................................................................................................................................. 11 1.2 КЛАСИФІКАЦІЯ СТЕГАНОГРАФІЧНИХ МЕТОДІВ ....................................................... 16 1.3 ОСНОВНІ ФОРМАТИ ГРАФІЧНИХ ЗОБРАЖЕНЬ ТА ОСОБЛИВОСТІ ЇХ ПЕРЕТВОРЕННЯ .. 20 1.4 КРИТЕРІЇ ОЦІНКИ ЯКОСТІ СТЕГАНОГРАФІЧНИХ МЕТОДІВ........................................ 23 РОЗДІЛ 2 МАТЕМАТИЧНІ ОСНОВИ СТЕГАНОГРАФІЧНИХ МЕТОДІВ..... 27 2.1 ВИБІР МЕТОДУ ПРИХОВУВАННЯ ІНФОРМАЦІЇ В ПРОСТОРОВІЙ ОБЛАСТІ.................. 28 2.1.1 МЕТОД ЗАМІНИ НАЙМОЛОДШОГО БІТА ............................................................ 28 2.1.2 МЕТОД КУТТЕРА-ДЖОРДАНА-БОССЕНА .......................................................... 32 2.2 ВИБІР МЕТОДУ ПРИХОВУВАННЯ ІНФОРМАЦІЇ В ЧАСТОТНІЙ ОБЛАСТІ ...................... 37 2.2.1 ЧАСТОТНЕ ПЕРЕТВОРЕННЯ ЗОБРАЖЕНЬ........................................................... 37 2.2.2 МЕТОД КОХА-ЖАО ........................................................................................ 39 РОЗДІЛ 3 ЕКСПЕРИМЕНТАЛЬНІ ДОСЛІДЖЕННЯ........................................... 44 3.1 ОБҐРУНТУВАННЯ СЕРЕДОВИЩА РОЗРОБКИ............................................................ 44 3.2 РЕАЛІЗАЦІЯ ОБРАНИХ МЕТОДІВ СТЕГАНОГРАФІЧНОГО ПЕРЕТВОРЕННЯ ІНФОРМАЦІЇ 46 3.3 АНАЛІЗ ОТРИМАНИХ ЕКСПЕРИМЕНТАЛЬНИХ РЕЗУЛЬТАТІВ ..................................... 50 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ..... 56 4.1 ОХОРОНА ПРАЦІ................................................................................................... 56 4.2 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ.................................................................................. 58 ВИСНОВКИ............................................................................................................... 62 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ................................................................. 64uk_UA
dc.language.isoukuk_UA
dc.subjectстеганографічні методиuk_UA
dc.subjectsteganographic methodsuk_UA
dc.subjectграфічні форматиuk_UA
dc.subjectgraphic formatsuk_UA
dc.subjectпросторова областьuk_UA
dc.subjectspatial areauk_UA
dc.subjectчастотна область стійкістьuk_UA
dc.subjectfrequency area stabilityuk_UA
dc.titleДослідження стійкості стеганографічних методів в просторовій та частотні областях до перетворення графічних форматівuk_UA
dc.title.alternativeStudy of stability of steganographic methods in spatial and frequency to the conversion of graphic formatsuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Рибак Владислав Юрійович, 2025uk_UA
dc.contributor.committeeMemberМарценко, Сергій Володимирович-
dc.contributor.committeeMemberMartsenko, Sergiy-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.56uk_UA
dc.relation.references1. Коханович Г.Ф., Прогонов Д.О., Пузиренко О.Ю. Комп'ютерна стеганографічна обробка й аналіз мультимедійних даних. Центр навчальної літератури, 2018. 560с.uk_UA
dc.relation.references2. Стеганографія : навчальний посібник / О. О. Кузнецов, С. П. Євсеєв, О. Г. Король. – Х. : Вид. ХНЕУ, 2011. – 232 с.uk_UA
dc.relation.references3. Srinivasan, Divyasree & Manojkumar, Khushi & Syed, Afreen & Nutakki, Harichandana. (2024). A Comprehensive Review on Advancements and Applications of Steganography. 10.13140/RG.2.2.13568.44807.uk_UA
dc.relation.references4. Стасюк, О.І & Gnatyuk, Sergiy & Довгич, Н.І & Літош, М.С. (2011). СУЧАСНІ СТЕГАНОГРАФІЧНІ МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ. Ukrainian Information Security Research Journal. 13. 10.18372/2410- 7840.13.1994uk_UA
dc.relation.references5. Currie, D.L. & Irvine, C.E., “Surmounting the effects of lossy compression on Steganography”, 19th National Information Systems Security Conference, 1996uk_UA
dc.relation.references6. Moerland, T., “Steganography and Steganalysis”, Leiden Institute of Advanced Computing Science, www.liacs.nl/home/ tmoerl/privtech.pdfuk_UA
dc.relation.references7. Artz, D., “Digital Steganography: Hiding Data within Data”, IEEE Internet Computing Journal, June 2001uk_UA
dc.relation.references8. Currie, D.L. & Irvine, C.E., “Surmounting the effects of lossy compression on Steganography”, 19th National Information Systems Security Conference, 1996uk_UA
dc.relation.references9. Moerland, T., “Steganography and Steganalysis”, Leiden Institute of Advanced Computing Science, www.liacs.nl/home/ tmoerl/privtech.pdfuk_UA
dc.relation.references10. Artz, D., “Digital Steganography: Hiding Data within Data”, IEEE Internet Computing Journal, June 2001uk_UA
dc.relation.references11. Balagyozyan, L.A. & Hakobyan, Robert. (2021). Steganography in Frames of Graphical Animation. E3S Web of Conferences. 266. 09006.10.1051/e3sconf/202126609006.uk_UA
dc.relation.references12. Alsarayreh, Maher & Alia, Mohammad & A., Khulood. (2017). A novel image steganographic system based on exact matching algorithm and key-dependent data technique. Journal of Theoretical and Applied Information Technology. 95. 1212-1224.uk_UA
dc.relation.references13. Sulema, Yevgeniya. (2016). Image protection method based on binary operations. 1-4. 10.1109/IWSSIP.2016.7502760.uk_UA
dc.relation.references14. Okkyung Choi, InBae Jeon, Seung-Wha Yoo, Seungbin Moon (2013) An Extended DCT Domain Watermarking for Robot Vision against Geometric Image Attacks. Journal of Applied Mathematics.uk_UA
dc.relation.references15. TIOBE Index - TIOBE. TIOBE. URL: https://www.tiobe.com/tiobe-index/ (date of access: 21.06.2025).uk_UA
dc.relation.references16. Stack Overflow Developer Survey 2023. Stack Overflow. URL: https://survey.stackoverflow.co/2023/ (date of access: 21.06.2025).uk_UA
dc.relation.references17. Стиценко Т.Є., Пронюк Г.В., Сердюк Н.М., Хондак І.І. «Безпека життєдіяльності»: навч. посібник / Т.Є Стиценко, Г.В. Пронюк, Н.М. Сердюк, І.І. Хондак. – Харкiв: ХНУРЕ, 2018. – 336 с.uk_UA
dc.relation.references18. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.uk_UA
dc.relation.references19. Lupenko, S. A., Orobchuk, O., & Kateryniuk, I. (2020, November). Mathematical Modeling of Diagnosis and Diagnostic Information Space of Chinese Image Medicine for their Unified Representation in Information Systems for Integrative Scientific Medicine. In IDDM (pp. 370-376).uk_UA
dc.relation.references20. Kuznetsov, A., Karpinski, M., Ziubina, R., Kandiy, S., Frontoni E., Veselska, O., & Kozak, R. (2023). Generation of nonlinear substitutions by simulated annealing algorithm. Information, 14(5), art. no. 259, 1-16. doi: 10.3390/info14050259.uk_UA
dc.relation.references21. Development of the Structure of the Ontooriented Database of Information System «Image Therapist» Lupenko, S., Orobchuk, O., Kateryniuk, I. CEUR Workshop Proceedings This link is disabled., 2023, 3373, pp. 261–270.uk_UA
dc.relation.references22. Secure information system for Chinese Image medicine knowledge consolidation; CEUR Workshop Proceedings. Vol. Vol-3896. 2024. S. Lupenko, O. Orobchuk, I. Kateryniuk, R. Kozak, H. Lypak. https://ceur-ws.org/Vol-3896/uk_UA
dc.relation.references23. Ярема, О., & Загородна, Н. (2025). Експериментальне дослідження впливу диференціальної рівномірності на стійкість S-блоків до різних типів криптоаналізу. Measuring and Computing Devices in Technological Processes, (2), 278–284. https://doi.org/10.31891/2219-9365-2025-82-39uk_UA
dc.relation.references24. Y. Boltov, I. Skarga-Bandurova and M. Derkach, "A Comparative Analysis of Deep Learning-Based Object Detectors for Embedded Systems," 2023 IEEE 12th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), Dortmund, Germany, 2023, pp. 1156-1160, doi: 10.1109/IDAACS58523.2023.10348642.uk_UA
dc.relation.references25. Деркач М. В., Остополець В. Ю., Дерев’янченко В. С. Розробка мобільного додатку для визначення автентичності медіа файлу. Вісник Східноукраїнського національного університету імені Володимира Даля. 2023. № 3 (279). С. 5-10.uk_UA
dc.relation.references26. Sedinkin , O., Derkach , M., Skarga-Bandurova , I., & Matiuk , D. (2024). Eye tracking system based on machine learning. COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, (55), 199-205. https://doi.org/10.36910/6775-2524-0560-2024-55-25uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
�蝷箔����:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

��辣銝剔�﹝獢�:
獢�獢� ��膩 憭批���撘� 
Rybak_Vladyslav_SBs41_2025.pdf1,67 MBAdobe PDF璉�閫�/撘��


�DSpace銝剜�������★��������雿��.

蝞∠�極�