Empreu aquest identificador per citar o enllaçar aquest ítem: http://elartu.tntu.edu.ua/handle/lib/51858
Registre complet de metadades
Camp DCValorLengua/Idioma
dc.contributor.advisorКозак, Руслан Орестович-
dc.contributor.advisorKozak, Ruslan-
dc.contributor.authorФаберський, Андрій Михайлович-
dc.contributor.authorFaberskyi, Andrii-
dc.date.accessioned2026-03-01T18:17:23Z-
dc.date.available2026-03-01T18:17:23Z-
dc.date.issued2026-01-03-
dc.date.submitted2025-12-23-
dc.identifier.citationФаберський А.М. Стеганографія на базі зображень RAW-формату із цифрових камер : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / А. М. Фаберський. — Тернопіль: ТНТУ, 2025. — 72 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/51858-
dc.description.abstractКваліфікаційна робота виконана з метою реалізації приховування даних за допомогою стеганографії на основі RAW зображень із цифрових камер. У першому розділі було проведено аналіз RAW зображень, розглянуто механізм формування необроблених даних у цифровій камері, розібрано структуру розширень RAW зображень. Докладно досліджено алгоритм декодування необроблених даних, описані методи стеганографії.. У другому розділі проведено порівняння методів та наводиться обґрунтування обраного методу стеганографії. Описано розроблений алгоритм вбудовування та вилучення даних із RAW зображення. Також представлені параметри для оцінки ефективності вбудовування та обрані підводять для аналізу реалізованих результатів роботи розроблених алгоритмів. Третій розділ присвячений розробці програми приховування та виявлення даних у RAW зображень. У цьому розділі проведено аналіз результатів з урахуванням параметрів, вибраних у другому розділі, а також їх порівняння із вбудовуванням у зображення форматів PNG та JPEG.uk_UA
dc.description.abstractThesis was carried out with the aim of implementing data hiding using steganography based on RAW images from digital cameras. In the first section, an analysis of RAW images was carried out, the mechanism of raw data formation in a digital camera was considered, the structure of RAW image extensions was analyzed. The algorithm for decoding raw data was studied in detail, steganography methods were described. A comparison of methods was carried out and the justification of the selected steganography method was provided. In the second section, the developed algorithm for embedding and extracting data from RAW images is described. Parameters for assessing the effectiveness of embedding are also presented and selected summaries for analyzing the implemented results of the developed algorithms are selected. The third section is devoted to the development of a program for hiding and detecting data in RAW images. This section analyzes the results taking into account the parameters selected in the second section, as well as their comparison with embedding in PNG and JPEG format images.uk_UA
dc.description.tableofcontentsВСТУП 9 1 RAW ЗОБРАЖЕННЯ ТА МЕТОДИ СТЕГАНОГРАФІЇ 11 1.1 Аналіз RAW форматів цифрових камер 11 1.1.1 Структура формату CR2 13 1.1.2 Опис структури форматів NEF, ARW, SRF та SR2 15 1.2 Огляд методів стеганографії у цифрові зображення 17 1.3 Характеристики стеганографії 21 1.4 Висновки до першого розділу 24 2 ТЕОРЕТИКО-ПРОЕКТНА ЧАСТИНА 25 2.1 Алгоритми стеганографії у цифровому зображенні 24 2.1.1 Перетворення стеганографії просторової області 27 2.1.2 Адаптивна стеганографія 28 2.1.3 Стеганографія з LSB 29 2.1.4 Стеганографія з PVD 31 2.1.5 Стеганографія на основі усунення гістограми 32 2.1.6 Стеганографія на основі модуляції інтенсивності пікселів 33 2.1.7 Стеганографія різницевого розширення 34 2.1.8 Стеганографія на основі декількох бітових площин 36 2.1.9 Стеганографія на основі палітри 37 2.1.10 Стеганографія на основі квантування 38 2.2 Програмні рішення стеганографії 40 2.3 Розробка стеганографічного алгоритму в RAW зображення 42 2.3.1 Опис алгоритму передачі даних всередині RAW зображення 43 2.3.2 Оцінка ефективності стеганографії у зображеннях 50 2.4 Висновки до другого розділу 52 3 ПРОГРАМНА РЕАЛІЗАЦІЯ АЛГОРИТМУ 53 3.1 Реалізація стеганографії на основі RAW зображення 53 3.2 Дослідження отриманих результатів роботи програми 56 3.3 Висновки до третього розділу 59 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 60 4.1. Охорона праці 60 4.2. Комп’ютерне забезпечення процесу оцінки радіаційної та хімічної обстановки 63 4.3 Висновки до четвертого розділу 65 ВИСНОВКИ 66 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ 68 Додаток А. Тези конференціїuk_UA
dc.language.isoukuk_UA
dc.subjectдекодуванняuk_UA
dc.subjectdecodinguk_UA
dc.subjectнайменш значущий бітuk_UA
dc.subjectLSBuk_UA
dc.subjectстеганографіяuk_UA
dc.subjectsteganographyuk_UA
dc.subjectстегосистемаuk_UA
dc.subjectstegosystemuk_UA
dc.subjectraw зображенняuk_UA
dc.subjectraw imageuk_UA
dc.subjectSSIMuk_UA
dc.titleСтеганографія на базі зображень RAW-формату із цифрових камерuk_UA
dc.title.alternativeSteganography based on RAW images from digital camerasuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Фаберський Андрій Михайлович, 2025uk_UA
dc.contributor.committeeMemberМатійчук, Любомир Павлович-
dc.contributor.committeeMemberMatiichuk, Liubomyr-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.056uk_UA
dc.relation.references1. Hashim M., Mohd Rahim M. S., Alwan A. A.. A review and open issues of multifarious image steganography techniques in spatial domain. Journal of Theoretical & Applied Information Technology. 2018. Vol. 96, no. 4 P. 956–977.uk_UA
dc.relation.references2. How to get Raw data from CR2 format. URL: https://www.swetake.com/photo/cr2/cr2-1_en.html (date of access: 21.11.2025).uk_UA
dc.relation.references3. Wu X., Memon N.. CALIC-a context based adaptive lossless image codec. 1996 IEEE international conference on acoustics, speech, and signal processing conference proceedings. 1996. Vol. 4. P. 1890–1893.uk_UA
dc.relation.references4. Dunbar B.. A detailed look at Steganographic Techniques and their use in an Open-Systems Environment. Sans Institute. 2002. Vol. 1. P. 12–20.uk_UA
dc.relation.references5. Kumar A., Pooja K.. Steganography-A data hiding technique. International Journal of Computer Applications. 2010. Vol. 9, no. 7. P. 19–23.uk_UA
dc.relation.references6. Hashim M.. An extensive analysis and conduct comparative based on statistical attach of LSB substitution and LSB matching. International Journal of Engineering & Technology. 2018. Vol. 7, no. 4. P. 4008–4023.uk_UA
dc.relation.references7. Пузиренко О. Ю., Прогонов Д. О., Конахович Г. Ф.. Комп'ютерна стеганографічна обробка й аналіз мультимедійних даних. Київ: Центр учбової літератури, 2018. 558 с.uk_UA
dc.relation.references8. Хорошко В. О., Яремчук Ю. Є., Карпінець В. В.. Комп’ютерна стеганографія. Навчальний посібник. Вінниця: ВНТУ, 2017. 155 с.uk_UA
dc.relation.references9. Pan F., Li J., Yang X.. Image steganography method based on PVD and modulus function. 2011 International Conference on Electronics, Communications and Control (ICECC). 2011. P. 282–284.uk_UA
dc.relation.references10. Bashardoost M., A Novel Approach to Enhance the Security of the LSB Image Steganograph. Research Journal of Applied Sciences, Engineering and Technology. 2014. Vol. 7, no. 19. P. 3957–3963.uk_UA
dc.relation.references11. Subhedar M. S., Mankar V. H.. Current status and key issues in image steganography: A survey. Computer science review. 2014. Vol. 13. P. 95–113.uk_UA
dc.relation.references12. Din R.. Evaluating the feature-based technique of text steganography based on capacity and time processing parameters. Advanced Science Letters. 2018. Vol. 24, no. 10. P. 7355–7359.uk_UA
dc.relation.references13. Bobad R., Goudar S. Secure data communication using protocol steganography in IPv6. 2015 International Conference on Computing Communication Control and Automation. 2015. P. 275–279.uk_UA
dc.relation.references14. Han C. A new audio steganalysis method based on linear prediction. Multimedia Tools and Applications. 2018. Vol. 77. P. 15431–15455.uk_UA
dc.relation.references15. Provos N., Honeyman P.. Hide and seek: An introduction to steganography. IEEE security & privacy. 2003. Vol. 1, no. 3. P. 32–44.uk_UA
dc.relation.references16. Khalind O. S.. New methods to improve the pixel domain steganography, steganalysis, and simplify the assessment of steganalysis tools. Diss. University of Portsmouth, 2015. 171 p.uk_UA
dc.relation.references17. Imaizumi S., Ozawa K.. Multibit embedding algorithm for steganography of palettebased images. Springer Berlin Heidelberg. 2014. P. 99–110.uk_UA
dc.relation.references18. Abraham A. Significance of steganography on data security. International Conference on Information Technology: Coding and Computing, 2004. Proceedings. ITCC 2004. 2004. Vol. 2. P. 347–351.uk_UA
dc.relation.references19. Gao W., Huo Y., Qiao Y.. A security steganography scheme based on hdr image. Proceedings of the 2019 International Conference on Video, Signal and Image Processing. 2019. P. 44–48.uk_UA
dc.relation.references20. Rawat D., Bhandari V.. A steganography technique for hiding image in an image using lsb method for 24 bit color image. International Journal of Computer Applications. 2013. Vol. 64, no. 20. P. 15–19.uk_UA
dc.relation.references21. Rajalakshmi K., Mahesh K.. Robust secure video steganography using reversible patch-wise code-based embedding. Multimedia Tools and Applications. 2018. Vol. 77. P. 27427–27445.uk_UA
dc.relation.references22. Alvarez P.. Using extended file information (EXIF) file headers in digital evidence analysis. International Journal of Digital Evidence. 2004. Vol. 2, no.3. P.1–5.uk_UA
dc.relation.references23. Chandramouli R., Memon N.. Analysis of LSB based image steganography techniques. Proceedings 2001 international conference on image processing. 2001. Vol. 3. P. 1019–1022.uk_UA
dc.relation.references24. Qian Z.. Robust steganography using texture synthesis. Advances in Intelligent Information Hiding and Multimedia Signal Processing. 2017. P. 25–33.uk_UA
dc.relation.references25. Mahdi M. H. Improvement of image steganography scheme based on LSB value with two control random parameters and multi-level encryption. IOP Conference Series: Materials Science and Engineering. 2019. Vol. 518, no. 5. P. 552–554.uk_UA
dc.relation.references26. Chang C. C., Huang Y. H., Lu T. C.. A difference expansion based reversible information hiding scheme with high stego image visual quality. Multimedia Tools and Applications. 2017. Vol. 76. P. 12659–12681.uk_UA
dc.relation.references27. Nasrullah M. A. LSB based audio steganography preserving minimum sample SNR. International Journal of Electronic Security and Digital Forensics. 2018. Vol. 10, no. 3. P. 311–321.uk_UA
dc.relation.references28. Gupta Banik B., Bandyopadhyay S. K.. Image Steganography using BitPlane complexity segmentation and hessenberg QR method. Proceedings of the First International Conference on Intelligent Computing and Communication. 2017. P. 623–633.uk_UA
dc.relation.references29. Collins J., Agaian S. High Capacity Image Steganography Using Adjunctive Numerical Representations With Multiple Bit-Plane Decomposition Methods. International Journal on Cryptography and Information Security. 2016. Vol. 6, no. 1/2. P. 01–21.uk_UA
dc.relation.references30. Islam S., Gupta P.. Robust edge based image steganography through pixel intensity adjustment. 2014 IEEE Intl Conf on High Performance Computing and Communications, 2014 IEEE 6th Intl Symp on Cyberspace Safety and Security, 2014 IEEE 11th Intl Conf on Embedded Software and Syst. 2014. P. 771–777.uk_UA
dc.relation.references31. PIXLS.US Free/Open Source Photography. URL: https://raw.pixls.us (date of access: 21.11.2025).uk_UA
dc.relation.references32. Skorenkyy Y., Kozak R., Zagorodna N., Kramar O., Baran, I. Use of augmented reality-enabled prototyping of cyber-physical systems for improving cybersecurity education. Journal of Physics: Conference Series. 2021. Vol. 1840, no.1.uk_UA
dc.relation.references33. Tymoshchuk D., Yasniy O., Mytnyk M., Zagorodna N., Tymoshchuk V. Detection and classification of DDoS flooding attacks by machine learning method. CEUR Workshop Proceedings. 2024. Vol. 3842. P. 184-195.uk_UA
dc.relation.references34. Lypa B., Horyn I., Zagorodna N., Tymoshchuk D., Lechachenko T. Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings. 2024. vol. 3896. P. 1-11.uk_UA
dc.relation.references35. Микитишин А. Г., Митник М. М., Стухляк П. Д. Телекомунікаційні системи та мережі. Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя, 2017. 384 с.uk_UA
dc.relation.references36. Palamar A., Karpinski M., Palamar M., Osukhivska H., Mytnyk M. Remote Air Pollution Monitoring System Based on Internet of Things. CEUR Workshop Proceedings, 2nd International Workshop on Information Technologies: Theoretical and Applied Problems (ITTAP 2022), Ternopil, Ukraine, November 22–24, 2022. Vol. 3309. P. 194-204.uk_UA
dc.relation.references37. O. Sedinkin, M. Derkach, I. Skarga-Bandurova, and D. Matiuk, “Eye tracking system based on machine learning”, cit, no. 55, pp. 199-205, Jun. 2024.uk_UA
dc.relation.references38. Derkach, M., Matiuk, D., Skarga-Bandurova, I., Biloborodova, T., & Zagorodna, N. (2024, October). A Robust Brain-Computer Interface for Reliable Cognitive State Classification and Device Control. In 2024 14th International Conference on Dependable Systems, Services and Technologies (DESSERT) (pp. 1-9). IEEE.uk_UA
dc.relation.references39. Деркач, М. В., Остополець, В. Ю., & Дерев’янченко, В. С. (2023). Розробка мобільного додатку для визначення автентичності медіа файлу. Вісник Східноукраїнського національного університету імені Володимира Даля, (3 (279)), 5-10.uk_UA
dc.relation.references40. Заікіна Д., Глива В. Основи охорони праці та безпека життєдіяльності. RS Global Sp. z O.O., Warsaw. 2019. 44 c.uk_UA
dc.relation.references41. Безпека в надзвичайних ситуаціях. Методичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної та заочної (дистанційної) форм навчання / укл.: Стручок В. С. Тернопіль: ФОП Паляниця В. А., 2022. 156 с.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Apareix a les col·leccions:125 — кібербезпека, Кібербезпека та захист інформації

Arxius per aquest ítem:
Arxiu Descripció MidaFormat 
Faberskyi_SBm-61_2025.pdf1,32 MBAdobe PDFVeure/Obrir


Els ítems de DSpace es troben protegits per copyright, amb tots els drets reservats, sempre i quan no s’indiqui el contrari.

Eines d'Administrador