Стеганоаналитический алгоритм для основного сообщения, хранимого в форматах с потерями
DOI:
https://doi.org/10.20998/%25xАнотація
Предлагается новый стеганоаналитический алгоритм для анализа стеганосообщений, сформированных на основе контейнера, хранимого в формате с потерями, с использованием метода модификации наименьшего значащего битаПосилання
Хорошко В. А. Методы и средства защиты информации / В. А. Хорошко, А.А. Чекатков. – К. : Юниор, 2003. – 501 с.
Грибунин В. Г. Цифровая стеганография / В. Г. Грибунин, И. Н. Оков, И. В. Туринцев. – М. : Солон-Пресс, 2002. – 272 с.
G. Gul, F. Kurugollu. SVD-Based Universal Spatial Domain Image Steganalysis / IEEE Transactions on Information Forensics and Security. – 2010. – Vol. 5, No. 2. – P. 349–353.
G. Gul, A. E. Dirik, I. Avcibas. Steganalytic features for JPEG compression based perturbed quantization / IEEE Signal Process. Lett. – 2007. – Vol. 14, No. 3. – P. 205–208.
S. Lyu, H. Farid. Detecting hidden messages using higher-order statistics and support vector machines / Lecture Notes in Computer Science. New York. – 2002.– Vol. 2578. – P. 340–354.
I. Avcibas, M. Kharrazi, N. Memon, and etc. Image steganalysis with binary similarity measures / EURASIP J. Appl. Signal Process. – 2005. – Vol.7. – pp. 2749–2757.
Бобок И. И., Кобозева А. А. Стеганоанализ как частный случай анализа информационной системы / Сучасна спеціальна техніка. – 2011. – № 2. – С. 21–34.
Бобок И. И., Кобозева А. А. Общий стеганоаналитический подход, основанный на матричном анализе / Вісник Національного технічного ун-ту «ХПІ». Збірник наукових праць. Тематичний випуск «Системний аналіз, управління та інформаційні технології». – 2011. – № 35. – С. 12–20.
Кобозева А. А. Анализ информационной безопасности / А. А. Кобозева, В. А. Хорошко. – К. : ГУИКТ, 2009. – 251 с.
Гонсалес Р. Цифровая обработка изображений / Р. Гонсалес, Р. Вудс; пер. с англ. под ред. П. А. Чочиа. – М. : Техносфера, 2005. – 1072 с.
Кобозєва А. А. Аналіз захищеності інформаційних систем / А. А. Кобозєва, І. О. Мачалін, В. О. Хорошко. – К. : ДУІКТ, 2010. – 316 с.
Кобозева А. А. Связь свойств стеганографического алгоритма и используемой им области контейнера для погружения секретной информации / Искусственный интеллект. – 2007. – № 4. – С. 531–538.
Деммель Дж. Вычислительная линейная алгебра / Дж. Деммель; пер.с англ. Х. Д. Икрамова. – М. : Мир, 2001. – 430 с.
Каханер Д. Численные методы и программное обеспечение / Д. Каханер, К. Моулер, С. Нэш; пер. с англ. Х. Д. Икрамова. – М. : Мир, 2001. – 575 с.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2015 Вісник Національного технічного університету «ХПІ». Серія: Системний аналiз, управління та iнформацiйнi технологiїАвтори, які публікуються у цьому журналі, погоджуються з наступними умовами:
- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).