Библиотека материалов по теме выпускной работы

    Собственные публикации и доклады

  1. Анализ и выбор алгоритмов наложения ЦВЗ в мультимедийных файлах

    Авторы: А. И. Шевляков, Н. Е. Губенко

    Описание: В данной статье рассматриваются вопросы защиты авторского права на мультимедийную информацию, анализируются методы встраивания цифровых водяных знаков для доказательства подлинности фотоизображений.

    Источник: Информатика, управляющие системы, математическое и компьютерное моделирование в рамках II форума «Инновационные перспективы Донбасса» (ИУСМКМ – 2016): VII Международная научно-техническая конференция, 26 мая 2016, г. Донецк: / Донец. национал. техн. ун-т; редкол. А.Ю. Харитонов и др. – Донецк: ДонНТУ, 2016. – с. 499–503. // URL: http://iuskm.donntu.ru/electronic/iusk2016.pdf

  2. Application of digital watermarks for development graphic password system

    Авторы: A. Shevlyakov, I. Yefremchenko, N. Gubenko

    Описание: The use of digital watermarks for the development of graphical password systems. This article analyzes the methods of steganography, which allow increasing the resistance of systems to methods of hacking systems with password authentication of users. The user authentication method based on digital watermarks is analyzed.

    Источник: Программная инженерия: методы и технологии разработки информационно-вычислительных систем (ПИИВС-2018): сборник научных трудов II научно-практической конференции (студенческая секция), Том 2, 14-15 ноября 2018 г. – Донецк, ГОУВПО «Донецкий национальный технический университет», 2018. – с. 223–225. // URL: http://pi.conf.donntu.ru/collection/ПИИВС-2018 сборник докладов студ секции.pdf

  3. Тематические статьи

  4. Применение цифровых водяных знаков для защиты цифровых фотографий

    Авторы: Ю. А. Грачёва

    Описание: В данной статье рассмотрен востребованный для защиты авторских прав на фотоизображение метод стеганографии - встраивание так называемых цифровых водяных знаков (ЦВЗ).

    Источник: НОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ. – 2017, с. 52–57. // URL: https://cyberleninka.ru/ ...

  5. Цифровые водяные знаки в графических файлах

    Авторы: А. Г. Коробейников, С. С. Кувшинов, С.Ю. Блинов, А.В. Лейман, И.М. Кутузов

    Описание: Рассмотрена задача генерации цифровых водяных знаков для графических файлов. Представлена математическая модель генерации цифровых водяных знаков. Проанализирован алгоритм внедрения сообщений. Предложено применение разработанного стеганоалгоритма для решения задачи проверки авторского права на конкретный файл мультимедиа.

    Источник: Научно-технический вестник информационных технологий, механики и оптики, 2013, № 1 (83), c. 152–157. // URL: http://ntv.ifmo.ru ...

  6. Стегосистемы цифровых водяных знаков

    Авторы: В. И. Назарова

    Описание: Статья посвящена одному из современных направлений защиты информации от несанкционированного доступа стеганографии и её разделу встраиванию цифровых водяных знаков в цифровые фото-аудио-видео данные. Рассматривается принципиальная математическая модель стегосистемы цифровых водяных знаков, приведена классификация подобных стегосистем.

    Источник: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ РЕГИОНОВ, Научный журнал на тему: Экономика и экономические науки, Информатика, 2017,№ 3–4 (28-29). с. 111–114. // URL: http://cyberleninka.ru ...

  7. Устойчивость цифровых водяных знаков

    Авторы: М. В. Петелина

    Описание: Рассмотрены основные области применения цифровых водяных знаков (ЦВЗ). Представлены классификация ЦВЗ, проблемы обеспечения их устойчивости, виды основных атак, которым подвергаются стегосистемы, приведена схема стандартной стегосистемы. Рассмотрены методы защиты от указанных атак и приведены примеры существующих систем оценки подобных методов.

    Источник: Сборник трудов молодых ученых и сотрудников кафедры ВТ / Под ред. д.т.н., проф. Т.И. Алиева. СПб: СПбНИУ ИТМО, 2012. – с. 66–69. // URL: http://mr.ifmo.ru ...

  8. Метод встраивания двухуровневых цифровых водяных знаков в медиафайлы для защиты авторских прав

    Авторы: Е. В. Мелешко

    Описание: Предлагается метод встраивания двухуровневых цифровых водяных знаков в медиафайлы, а также протокол распределения стегоключей для защиты авторских прав в компьютерных сетях. Данный метод отличается от существующих наличием публичной и секретной части цифрового водяного знака для обычных пользователей и для арбитра соответственно.

    Источник: Збірник наукових праць Харківського університету Повітряних Сил. – Харків: ХУПС, 2013. – Вип. 4 (37). – c. 127–131. // URL: http://dspace.kntu.kr.ua ...

  9. Стеганографический метод на основе встраивания дополнительных значений координат в изображения формата SVG

    Авторы: Е. А. Блинова, П. П. Урбанович

    Описание: Приведено формальное описание метода и алгоритма встраивания цифрового водяного знака в файлы векторных изображений формата SVG на основе использования дополнительных параметров в описании путей элементов файла. Рассмотрены стеганографические методы, которые могут быть адаптированы для векторных изображений формата SVG.

    Источник: ТРУДЫ БГТУ. СЕРИЯ 3: ФИЗИКО-МАТЕМАТИЧЕСКИЕ НАУКИ И ИНФОРМАТИКА. — 2018, серия 3, № 1, с. 104–109. // URL: https://cyberleninka.ru ...

  10. Особенности применения машиночитаемых ЦВЗ для защиты авторских прав на изображение

    Авторы: Д. А. Никулин

    Описание: Рассмотрена необходимость применения технологии нанесение QR-кода в качестве цифрового водяного знака для защиты изображений от несанкционированного использования и определения авторства.

    Источник: Таврический научный обозреватель. — № 7 (12) — июль 2016, с. 137—140. // URL: https://cyberleninka.ru ...

  11. Переводы статей

  12. Методы аутентификации графических паролей на основе цвета и изображений

    Авторы: M. Sreelatha, M. Shashi, M. Anirudh, Md Sultan Ahamer, V. Manoj Kumar

    Описание: В данной статье рассмотрены типы графических паролей, которые используются в настоящее время. Проведен анализ методов использования графических паролей, проведена оценка безопасности использования этих методов.

    Источник (англ.): M. Sreelatha, M. Shashi, M. Anirudh, Md Sultan Ahamer, V. Manoj Kumar - Authentication schemes for session passwords using color and images