PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Development of the method of indirect steganographic data hiding in the container image contour

Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Opracowanie metody pośredniego steganograficznego ukrywania danych w informacji o konturze
Języki publikacji
EN
Abstrakty
EN
The article discusses issues related to the use of methods of digital steganography for information security in systems of critical appointment. The advantages of using data embedding in an image container are shown. The main disadvantages of the existing methods of embedding in the image container are given. The issues of JPEG image compression for digital steganography are described. The allocation of stable regions in the attacking effects on the basis of the moving mask is proposed. The mathematical apparatus for masking images by the Sobel method is shown. The indirect steganography method of hiding data in blocks which contain information about the circuit is developed.
PL
Artykuł dotyczy konieczności stosowania cyfrowych metod steganograficznych do ochrony informacji w systemach o krytycznym znaczeniu. Pokazano zalety używania osadzania danych w kontenerze w postaci obrazu. Przeanalizowano główne wady większości istniejących systemów steganograficznych. Rozważono problemy kompresji obrazów JPEG występujące przy steganografii cyfrowej. Zaproponowano przydział stabilnych obszarów w oparciu o przesuwną maskę. Przedstawiono aparat matematyczny do maskowania obrazów metodą Sobela. Opracowano pośrednią metodę steganograficzną polegającą na ukrywaniu danych w blokach zawierających informacje o konturze.
Rocznik
Strony
20--23
Opis fizyczny
Bibliogr. 19 poz., rys.
Twórcy
autor
  • Ivan Kozhedub Kharkiv National University of Air Force, Faculty of Automated control systems and aviation ground support
autor
  • Ivan Kozhedub Kharkiv National University of Air Force, Faculty of Automated control systems and aviation ground support
autor
  • Kharkiv National University of Radio Electronics, Department of information and network engineering
autor
  • Kharkiv National University of Radio Electronics, Department of information and network engineering
Bibliografia
  • [1] Ablamejko S., Lagunovskij D.: Obrabotka izobrazhenij: teh-nologija, metody, primenenie. Amalfeja, Minsk 2000.
  • [2] Barannik V.V., Alimpiev A.M., Bekirov A., Barannik D.V., Barannik N.D.: Detections of sustainable areas for steganographic embedding. Proc. East-West Design & Test Symposium (EWDTS), 2017, 555–558 [doi: 10.1109/EWDTS.2017.8110028].
  • [3] Barannik V., Barannik D., Bekirov A., Lekakh A.: Steganographic method based on the modification of regions of the image with different saturation. Proc of 14th International Conference: Advanced Trends in Radioelecrtronics, Telecommunications and Computer Engineering, 2018, 542–545 [doi: 10.1109/TCSET.2018.8336260].
  • [4] Barannik V., Krasnorutsky A., Larin V., Hahanova A., Shulgin S.: Model of syntactic representation of aerophoto images segments. Proc of. XVI-th Intern. conf.: Modern Problems of Radio Engineering, Telecommunications and Computer Science, 2018, 974–977 [doi: 10.1109/TCSET.2018.8336356].
  • [5] Christophe E., Lager D., Mailhes C.: Quality criteria benchmark for hiperspectral imagery. IEEE Transactions on Geoscience and Remote Sensing 43(9), 2005, 2103–2114.
  • [6] Gonzalez R., Woods R.: Tsyfrova obrobka zobrazhen. Tekhnosfera, Kiev 2018.
  • [7] Gribunin V., Okov I., Turincev I.: Tsifrovaya steganografiya. Solon-Press, Moscow 2018.
  • [8] Grundmann M., Kwatra V., Han M., Essa I.: Efficient hierarchical graph based video segmentation. IEEE CVPR, 2010.
  • [9] Konakhovich G.M, Puzyrenko A.: Computernaya steganographiya. Teoriya i praktika. To Press, Kiev 2016.
  • [10] Melnik A.M.: Informatsiyni systemy ta merezhi. Bulletin “Lviv Polytechnic” 673, 2010, 365–374.
  • [11] Miano J.: Compressed image file formats: JPEG, PNG, GIF, XBM, BMP. Addison-Wesley Professional, New York 1999.
  • [12] Miano J.: Formats and image compression algorithms in action. Triumph, Kiev 2013.
  • [13] Pratt W., Chen W., Welch L.: Slant transform image coding. Proc. Computer Processing in Communications. Polytechnic Press, New York 1969.
  • [14] Sindeev M., Konushin A., Rother C.: Alpha-flow for video matting. Technical Report, 2012.
  • [15] Stankiewicz O., Wegner K., Karwowski D., Stankowski J., Klimaszewski K., Grajek T.: Encoding mode selection in HEVC with the use of noise reduction. Proc. International Conference on Systems, Signals and Image Processing (IWSSIP), Poznan, 2017, 1–6.
  • [16] Wallace G.: Overview of the JPEG (ISO/CCITT) – Still image compression: image processing algorithms and techniques. Processing of the SPIE 1244, 1990, 220–233.
  • [17] Wallace G.: The JPEG Still Picture Compression Standard. Communication in ACM 34(4), 1991, 31–34.
  • [18] Wang S., Zhang X., Liu X., Zhang J., Ma S., Gao W.: Utility-Driven Adaptive Preprocessing for Screen Content Video Compression. IEEE Transactions on Multimedia 19(3), 2017, 660–667.
  • [19] Yudin O., Boiko Y., Frolov O.: Organization of decision support systems for crisis management. Second International Scientific-Practical Conference Problems of Infocommunications Science and Technology (PIC S&T), 2015, 115–117 [doi; 10.1109/INFOCOMMST.2015.7357287].
Uwagi
Opracowanie rekordu w ramach umowy 509/P-DUN/2018 ze środków MNiSW przeznaczonych na działalność upowszechniającą naukę (2019).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-df0338de-b609-4455-98db-e570cb0eef3f
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.