Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
konspect_STEGO - rus (1).doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
8.67 Mб
Скачать

Вопросы

  1. Как определяется объем правильно восстановленной информации?

  2. Какая задача называется чувствительной к возмущающим воздействиям?

  3. Когда стеганосообщение называется чувствительным к возмущающим воздействиям?

  4. Что такое число обусловленности задачи?

  5. Что является мерой чувствительности задачи к возмущающим воздействиям?

  6. В чем состоит основная идея метода SYSTEMA двухэтапного декодирования дополнительной информации?

  7. За счет чего повышается эффективность декодирования стеганографического алгоритма при использовании его совместно с SYSTEMA?

  8. Условие устойчивости метода SYSTEMA.

  9. Как для матрицы определяется число обусловленности Скила?

  10. Как обеспечить малое число обусловленности Скила матрицы произвольного изображения? Всегда ли это можно сделать?

  11. Понятие sign-решения системы линейных уравнений. Что обеспечивает sign-решение для системы?

  12. Основной недостаток метода SYSTEMA.

  13. Оценка вычислительной сложности метода SYSTEMA.

Литература

  1. Кобозєва А.А. Аналіз захищеності інформаційних систем / Кобозєва А.А., Хорошко В.А., Мачалін І.О. – К.: Вид.ДУІКТ, 2010. – 316 с.

  2. Кобозева А.А. Анализ информационной безопасности / А.А.Кобозева, В.А.Хорошко. – К.: Изд. ГУИКТ, 2009. – 251 с.

  3. Деммель Дж. Вычислительная линейная алгебра / Дж.Деммель; пер.с англ. Х.Д.Икрамова. — М.: Мир, 2001. — 430 с.

  4. Бахвалов Н.С. Численные методы / Н.С.Бахвалов, Н.П.Жидков, Г.М.Кобельков. — М.: БИНОМ. Лаборатория знаний, 2006. — 636 с.

  5. Гонсалес Р. Цифровая обработка изображений / Р.Гонсалес, Р.Вудс; пер. с англ. под ред. П.А.Чочиа. — М.: Техносфера, 2005. — 1072 с.

  6. Каханер Д. Численные методы и программное обеспечение / Д.Каханер, К.Моулер, С.Нэш; пер. с англ. Х.Д.Икрамова. — М.: Мир, 2001. — 575 с.

  7. Гантмахер Ф.Р. Теория матриц / Ф.Р.Гантмахер. — М.: Наука, 1988. — 552 с.

  8. Грибунин В.Г. Цифровая стеганография / В.Г.Грибунин, И.Н.Оков, И.В.Туринцев. — М.: Солон-Пресс, 2002. — 272с.

  9. Стеганография, цифровые водяные знаки и стеганоанализ : [монография] / А.В. Аграновский, А.В. Балакин, В.Г. Грибунин, С.А. Сапожников. — М.: Вузовская книга, 2009. — 220 с.

  10. Кобозева А.А. Применение сингулярного и спектрального разложения матриц в стеганографических алгоритмах / А.А.Кобозева // Вісник Східноукр-го нац-го ун-ту ім. В.Даля. — 2006. — №9(103), ч.1. — С.74—82.

  11. Конахович Г.Ф. Компьютерная стеганография. Теория и практика / Г.Ф.Конахович, А.Ю.Пузыренко. — К.: МК — Пресс, 2006. — 288 с.

  12. Кобозева А.А. Учет свойств нормального спектрального разложения матрицы контейнера при обеспечении надежности восприятия стегосообщения / А.А.Кобозева, Е.А.Трифонова // Вестник НТУ «ХПИ». — 2007. — №18. — С.81—93.

  13. Кобозева А.А. Оценка чувствительности стегосообщения к возмущающим воздействиям / А.А.Кобозева, Е.В.Нариманова // Системні дослідження та інформаційні технології. – 2008. - №3. – С. 52-65.

  14. Хорошко В.А. Основи комп‘ютерної стеганографії: навчальний посібник для студентів і аспірантів / В.А.Хорошко, О.Д.Азаров, М.Є.Шелест, Ю.Є.Яремчук. — Вінниця: ВДТУ, 2003. -143 с.

  15. Макконнелл Дж. Основы современных алгоритмов. 2-е дополненное издание / Дж. Макконнелл. — М.: Техносфера, 2004. — 368 с.

  16. Воеводин В.В. Вычислительные основы линейной алгебры / В.В.Воеводин. — М.: Наука. Гл.ред.физ.-мат.лит., 1977. — 304 с.

  17. Алиев, А.Т. Оценка стойкости систем скрытой передачи информации / А.Т. Алиев, А.В. Балакин // Известия ТРТУ. Тематический выпуск. Материалы VII Международной научно-практической конференции «Информационная безопасность». — Таганрог: Изд-во ТРТУ, 2005. — №4 (48). — С. 199–204.

  18. Корольов, В.Ю. Планування досліджень методів стеганографії та стеганоаналізу / В.Ю. Корольов, В.В. Поліновський, В.А. Герасименко, М.Л. Горінштейн // Вісник Хмельницького національного університету. — 2011. — № 4. — С. 187–196.

  19. Miller, A. Least Significant Bit Embeddings: Implementation and Detection [Электронный ресурс]: Computer Science Honors Thesis. – 2012. – Режим доступа: http://aaronmiller.in/thesis.

  20. Chandramouli, R. Analysis of LSB based Image Steganography Techniques / R. Chandramouli, N. Memon // Proceedings of ICIP, Thessaloniki, Greece, October 7-10, 2001. — 2001. — Vol.3. — PP. 1019–1022.

  21. Кобозева, А.А. Общий подход к анализу состояния информационных объектов, основанный на теории возмущений / А.А. Кобозева // Вісник Східноукраїнського національного університету ім. В. Даля. — 2008. — №8(126), Ч.1. — С. 72–81.

Лекция 8. ОБЕСПЕЧЕНИЕ НЕЧУВСТВИТЕЛЬНОСТИ СТЕГАНОСООБЩЕНИЯ К ВОЗМУЩАЮЩИМ ВОЗДЕЙСТВИЯМ

План

  1. Введение.

  2. Анализ возмущений сингулярных спектров цифровых изображений при различных возмущающих воздействиях

3. Анализ возмущений сингулярных векторов матриц (блоков матриц) цифровых изображений при разных возмущающих воздействиях.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]