Крахмаль Мария Вячеславовна

Факультет компьютерных наук и технологий

Кафедра компьютерной инженерии

Специальность «Программное обеспечение средств вычислительной техники»

Методы повышения устойчивости документов к внешним воздействиям с помощью встраивания цифровых водяных знаков

Научный руководитель:
к.т.н., доц. Завадская Татьяна Владимировна

Библиотека материалов по теме выпускной работы


    Собственные публикации и доклады

  1. Исследование методов цифровой стеганографии для маркировки изображений цифровыми водяными знаками

    Авторы: Крахмаль М.В., Завадская Т.В.

    Описание: В данной работе проанализированы методы цифровой стеганографии, определены их особенности, достоинства и недостатки. Рассмотрена задача внедрения водяных знаков в информационный объект с целью контроля его использования. Выполнены экспериментальные исследования стойкости встраиваемого цифрового водяного знака для методов замены наименее значащих бит изображения и метода Куттера–Джордана–Боссена.

    Источник: Современные тенденции развития и перспективы внедрения инновационных технологий в машиностроении, образовании и экономике: VI Международная научно–практическая конференция, 13–14 мая 2019, г. Азов.

  2. Исследование метода встраивания цифровых водяных знаков на основе деления изображения–контейнера

    Авторы: Крахмаль М.В., Завадская Т.В.

    Описание: В данной работе проанализирован метод встраивания цифрового водяного знака в изображение путем деления изображения–контейнера. Приведена математическая модель и схема внедрения алгоритма. Выполнены экспериментальные исследования.

    Источник: 69–я Международная студенческая научно–техническая конференция, Астрахань, 15–19 апреля 2019 года [Электронный ресурс]: материалы / Астрахан. гос. техн. ун–т. — Астрахань: Изд–во АГТУ, 2019.

  3. Тематические статьи

  4. Применение цифровых водяных знаков для защиты цифровых фотографий

    Авторы: Грачёва Ю.А.

    Описание: В данной статье рассматриваются методы встаивания интформации, выбор стегопутей в контейнере. Описаны атаки, которые могут применять к стегосистеме с использованием цифровых водяных знаков.

    Источник: Московский государственный университет печати, кафедра «Медиасистемы и технологии», 2011. — С.52–57 // URL: https://cyberleninka.ru/article/n/primenenie....

  5. Метод встраивания цифровых водяных знаков для доказательства подлинности фотоизображений

    Авторы: Белобокова Ю.А.

    Описание: Ставится задача создания метода для противодействия подделкам цифровых фотографий, описывается алгоритм защиты изображения.

    Источник: Известия ТулГУ, Технические науки, 2013, Вып. 3. — С.106–110 // URL: https://elibrary.ru/item.asp?id=19112452.

  6. Облачный сервис добавления цифровых водяных знаков

    Авторы: Волокита А.Н., Чесниший И.А., Федосенко А.В., Мищеряков Н.И.

    Описание: Разработано программное обеспечение — сервис, предоставляющий пользователям вычислительные ресурсы в облаке для добавления цифровых водяных знаков на документ в формате изображения, выполнены экспериментальные исследования и анализ основных характеристик предложенной распределенной системы.

    Источник: Межведомственный научно технический сборник «Адаптивные системы автоматического управления», 2015, №2 (27). — С.139–144 // URL: http://ela.kpi.ua/handle/123456789/16512.

  7. Модификация метода Куттера Джордана Боссена скрытого хранения информации в изображениях формата JPEG

    Авторы: Дизер А.Е., Дизер Е.С., Опарина Т.М.

    Описание: В данной статье представлена модификация метода Куттера–Джордана–Боссена, целью которой было повышение устойчивости стеганоконтейнеров к различным видам атак, увеличение количества скрываемой информации в графическом файле и корректность считывания скрытой информации.

    Источник: Математические структуры и моделирование, 2016, №3 (39). — С.177–183 // URL: https://cyberleninka.ru/article/n/modifikatsiya....

  8. Стеганоанализ алгоритма Коха–Жао

    Авторы: Белим С.В., Вильховский Д.Э.

    Описание: Проведён анализ стеганографического алгоритма Коха–Жао. Рассмотрена возможность атаки на обнаружение сообщения. Предложен алгоритм вычисления границ встроенного сообщения, основанный на анализе коэффициентов дискретного косинусного преобразования. Проведён компьютерный эксперимент. Определены параметры встраивания, позволяющие осуществить атаку.

    Источник: Математические структуры и моделирование, 2018, №4 (48). — С.113–119 // URL: https://cyberleninka.ru/article/n/steganoanaliz-algoritma-koha-zhao.

  9. Алгоритм встраивания полухрупких цифровых водяных знаков для задач аутентификации изображений и скрытой передачи информации

    Авторы: Глумов Н.И., Митекин В.А.

    Описание: Предложен новый алгоритм встраивания полухрупких (устойчивых к ограниченному набору искажений изображения контейнера) цифровых водяных знаков, позволяющий одновременно решать задачи аутентификации изображения–контейнера и скрытой передачи информации. Предложенный алгоритм обладает рядом важных на практике преимуществ по сравнению с существующими алгоритмами данного класса.

    Источник: Компьютерная оптика, 2011, том 35, №2. — С.262–267 // URL: https://cyberleninka.ru/article/n/algoritm-vstraivaniya....

  10. Реализация алгоритма встраивания цифровых водяных знаков в область дискретного вейвлет–преобразования

    Авторы: Генрих В.В., Некрасов Д.И.

    Описание: В данной работе рассмотрен алгоритм встраивания ЦВЗ в область дискретного вейвлет–преобразования (ДВП) цифрового изображения, основанный на блочном квантовании вейвлет коэффициентов в квадранте среднечастотных значений. Предложена модификация данного алгоритма. Проведено исследование на предмет нахождения оптимальной для встраивания ЦВЗ частотной области.

    Источник: ЮЖНО–СИБИРСКИЙ НАУЧНЫЙ ВЕСТНИК, 2017, №3 (19). — С.65–69 // URL: http://s-sibsb.ru/images/articles/2017/3/10_65-69.pdf.

  11. Алгоритм поиска в изображениях скрытых данных, встроенных методом Коха–Жао

    Авторы: Демидчук А.И., Чернявский Ю.А.

    Описание: Дается краткое описание метода стеганографического сокрытия данных Коха–Жао. Описывается алгоритм анализа изображений формата JPEG для установления факта скрытой передачи данных и приводятся результаты применения к тестовому набору изображений.

    Источник: Белорусский государственный университет информатики и радиоэлектроники, 2012, №1. — С.39–46 // URL: https://inf.grid.by/jour/article/view/307/283.

  12. Переводы статей

  13. Надежная и скрытая маркировка авторских прав

    Авторы: E. Koch, J. Zhao

    Автор перевода: Крахмаль М.В.

    Описание: В данной работе показан подход «скрытой метки» для определения собственности и распространения мультимедийной информации (изображения или видеоданных) в цифровом сетевом окружении.

    Источник (англ.): Источник оригинальной статьи