Кошкіна Н. В. Спектральні методи комп'ютерної стеганографії та методи стеганоаналізу з навчанням і класифікацією

English version

Дисертація на здобуття ступеня доктора наук

Державний реєстраційний номер

0516U000556

Здобувач

Спеціальність

  • 05.13.21 - Системи захисту інформації

29-06-2016

Спеціалізована вчена рада

Д 26.002.29

Національний технічний університет України "Київський політехнічний інститут імені Ігоря Сікорського"

Анотація

Об'єкт дослідження - процес захисту інформації в комп'ютерних системах та мережах. Мета - розроблення, аналіз і вдосконалення стійких до типових операцій обробки методів комп'ютерної стеганографії та методів стеганоаналізу для виявлення найбільш поширених звукових і графічних стеганоконтейнерів. Використовувалися: теорія дискретних ортогональних перетворень, методи цифрової обробки сигналів та зображень, психоакустика , методи завадостійкого кодування, теорія ймовірностей та математична статистика , теорія розпізнавання образів , методи класифікації , комп'ютерне моделювання. В результаті виконання дисертаційного дослідження отримано нову сукупність методів з покращеними характеристиками якості для маркування аудіосигналів та зображень цифровими водяними знаками та для контролю використання поширених стеганографічних програм. Має місце впровадження наукових результатів дисертаційної роботи в СБ України, у навчальний процес НТУУ "КПІ" та Київського національного університету ім. Тараса Шевченка, виробничу діяльність ТОВ "Торговий дім "Сек" і компанії "Твінфілд Україна". Результати роботи можуть бути використані для: прихованої анотації цифрових звукових та графічних об'єктів; побудови стеганосистем захисту авторських прав на цифрову інтелектуальну власність; захисту від підробки цифрових звукових та графічних об'єктів; контролю радіомовлення шляхом відстежування кількості повторів рекламних фрагментів чи будь-якої іншої інформації; ідентифікації копій цифрових або паперових об'єктів, а також їх сканованих варіантів, що дає можливість відстежувати шлях розповсюдження, джерело порушень і таке інше; контролю використання стеганографічних систем чи програмних продуктів, тощо.

Файли

Схожі дисертації