Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Синтез высокоскоростных стегоалгоритмов устойчивых к "слепому" стегоанализу
- Авторы
- Коржик Валерий Иванович val-korzhik@yandex.ru, д-р техн. наук; профессор, Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича, Санкт-Петербург, Россия
Федянин Иван Алексеевич ivan.a.fedyanin@gmail.com, аспирант, Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича, Санкт-Петербург, Россия
Копылова Ольга Дмитриевна ola0304@rambler.ru, инженер, Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича, Санкт-Петербург, Россия
- В разделе
- ОБЩИЕ ВОПРОСЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ И ОБЪЕКТОВ
- Ключевые слова
- стегосистема / слепой стегоанализ / решетчатые коды
- Год
- 2014 номер журнала 2 Страницы 51 - 56
- Индекс УДК
- 004.056
- Код EDN
- Код DOI
- Финансирование
- Тип статьи
- Научная статья
- Аннотация
- Исследован новый подход по построению высокоскоростных стегосистем, предложенный зарубежными учеными и известный как проект HUGO. Данный метод позволяет оптимизировать места вложения информации в пиксели изображения, обеспечивающие минимальную обнаруживаемость стегоизображения в целом при использовании "слепого" стегоанализа. В работе оптимизируется построение порождающей матрицы решетчатого кода и проверяется обнаруживаемость таких стегосистем.
- Полный текст статьи
- Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Список цитируемой литературы
-
Fridrich Jessica: Steganography in Digital Media: Principles, Algorithms, and Applications. Cambridge Press, 2010.
Mercan Topkara, Dilek Hakkani-tür, Mikhail J. Atallah: Natural Language Watermarking: Challenges in Building a Practical System, in Proceedings of the SPIE International Conference on Security, Steganography, and Watermarking of Multimedia Contents, January, 2006.
Korzhik V., et al. "Stegosystem based on noisy channels", Int. Journal of Computer Science and Applications. 2011. V. 8. No. 1. Р. 1-13.
Pevny T., Filler T., Bas P. Using high-dimensional image models to perform highly undetectable steganography. In: IH'10 Proceedings of the 12th international conference on Information hiding, Springer-Verlag Berlin, Heidelberg, 2010. Р. 161-177.
Fridrich J., Goljan M., Soukal D., and Lisonek, P. "Writing on wet paper", IEEE Transactions on Signal Processing, Special Issue on Media Security. 2005. No. 54 (10). P. 3923-3935.
Filler T., Fridrich J., Judas J. Minimizing embedding impact in steganography using Trellis-Coded Quantization. In: Proceedings SPIE, EI, Media Forensics and Security XII, San Jose, CA, January 18-20, 2010. P. 05-1-05-14.
Зюко А. Г. Теория электрической связи: Учебник для вузов / А. Г. Зюко, Д. Д. Кловский, В. И. Коржик, М. В. Назаров. - М.: Радио и связь, 1999.
Bas P., Filler T., Pevny T. "Break Our Steganographic System - the ins and outs of organizing BOSS", In proceedings of Information Hiding Conference in Prague, 2011.
- Купить
