Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634840)
Контекстум
Руконтекст антиплагиат система

Стеганографические системы. Критерии и методическое обеспечение (300,00 руб.)

0   0
Первый авторГрибунин Владимир Геннадьевич
АвторыКостюков Валентин Ефимович, Мартынов Александр Петрович, Николаев Дмитрий Борисович, Фомченко Виктор Николаевич, Грибунин Владимир Геннадьевич, ФГУП "Российский федеральный ядерный центр - Всероссийский научно-исследовательский институт экспериментальной физики"
ИздательствоРоссийский федеральный ядерный центр - Всероссийский научно-исследовательский институт экспериментальной физики
Страниц326
ID575178
АннотацияУчебно-методическое пособие обобщает самые последние результаты исследований пропускной способности существующих каналов передачи скрываемой информации с учетом воздействия на них возмущающих факторов, даны оценки стойкости стеганографических систем с использованием теоретико-сложностного подхода.
Кому рекомендованоДля студентов, аспирантов, научных работников, изучающих вопросы обеспечения безопасности информации, для инженеров-проектировщиков средств обеспечения безопасности информации, а также для специалистов в области теории информации и цифровой обработки сигналов.
ISBN978-5-9515-0317-6
УДК004.056(075.8)
ББК32.81Я73
Грибунин, В. Г. Стеганографические системы. Критерии и методическое обеспечение : учебно-методическое пособеие / В. Е. Костюков, А. П. Мартынов, Д. Б. Николаев, В. Н. Фомченко; ред. В. Г. Грибунин; ФГУП "Российский федеральный ядерный центр - Всероссийский научно-исследовательский институт экспериментальной физики"; В. Г. Грибунин .— Саров : Российский федеральный ядерный центр - Всероссийский научно-исследовательский институт экспериментальной физики, 2016 .— 326 с. : ил. — ISBN 978-5-9515-0317-6 .— URL: https://rucont.ru/efd/575178 (дата обращения: 27.04.2024)

Предпросмотр (выдержки из произведения)

Стеганографические_системы._Критерии_и_методическое_обеспечение.pdf
Стр.1
Стр.2
Стр.3
Стр.4
Стр.5
Стр.6
Стр.7
Стр.320
Стр.321
Стр.322
Стр.323
Стр.324
Стр.325
Стр.326
Стеганографические_системы._Критерии_и_методическое_обеспечение.pdf
Стр.1
ФГУП «Российский федеральный ядерный центр – Всероссийский научно-исследовательский институт экспериментальной физики» В. Г. Грибунин, В. Е. Костюков, А. П. Мартынов, Д. Б. Николаев, В. Н. Фомченко СТЕГАНОГРАФИЧЕСКИЕ СИСТЕМЫ. КРИТЕРИИ И МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ Учебно-методическое пособие Под редакцией доктора технических наук В. Г. Грибунина Саров 2016
Стр.2
УДК 004.056(075.8) ББК 32.81Я73 С79 Одобрено научно-методическим советом Саровского физико-технического института Национального исследовательского ядерного университета «МИФИ» и ученым советом ФГМУ «Институт информатизации образования» Российской академии образования Рецензенты: ректор НГТУ им. Р. Е. Алексеева профессор, д-р техн. наук С. М. Дмитриев; декан радиофизического факультета ННГУ им. Н. И. Лобачевского профессор, д-р физ.-мат. наук А. В. Якимов С79 Грибунин, В. Г., Костюков, В. Е., Мартынов, А. П., Николаев, Д. Б., Фомченко, В. Н. Стеганографические системы. Критерии и методическое обеспечение: Учеб.-метод. пособие / Под ред. д-ра техн. наук В. Г. Грибунина. Саров: ФГУП «РФЯЦ-ВНИИЭФ», 2016. – 324 с. : ил. ISBN 978-5-9515-0317-6 Развитие теории и практики алгоритмов сжатия изображений привело к изменению представлений о технике внедрения конфиденциальной информации. Если первоначально предлагалось вкладывать информацию в незначащие биты для уменьшения визуальной заметности, то современный подход заключается во встраивании данных в наиболее существенные области изображений, разрушение которых приведет к полной деградации самого изображения. В учебно-методическом пособии обобщены самые последние результаты исследований пропускной способности существующих каналов передачи скрываемой информации с учетом воздействия на них возмущающих факторов, даны оценки стойкости стеганографических систем с использованием теоретико-сложностного подхода. Учебно-методическое пособие предназначено для студентов, аспирантов, научных работников, изучающих вопросы обеспечения безопасности информации, а также для инженеров-проектировщиков средств обеспечения безопасности информации. Несомненный интерес оно вызовет также у специалистов в области теории информации и цифровой обработки сигналов. УДК 004.056(075.8) ББК 32.81Я73 ISBN 978-5-9515- 0317-6 © ФГУП «РФЯЦ-ВНИИЭФ», 2016
Стр.3
3 Содержание Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1. Скрытие данных в неподвижных изображениях . . . . . . . . . . . . . . . . . . . . . . 9 1.1. Человеческое зрение и алгоритмы сжатия изображений . . . . . . . . . . . . . . 10 1.1.1. Свойства зрения, которые нужно учитывать при построении стегоалгоритмов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 1.1.2. Принципы сжатия изображений . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.2. Скрытие данных в пространственной области . . . . . . . . . . . . . . . . . . . . . . 18 1.3. Скрытие данных в области преобразования . . . . . . . . . . . . . . . . . . . . . . . . 25 1.3.1. Выбор преобразования для скрытия данных . . . . . . . . . . . . . . . . . . 25 1.3.2. Скрытие данных в коэффициентах дискретного косинусного преобразования . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Вопросы для самопроверки к разделу 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 2. Обзор стегоалгоритмов встраивания информации в изображения . . . . . 37 2.1. Аддитивные алгоритмы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 2.1.1. Обзор алгоритмов на основе линейного встраивания данных . . . . . 37 2.1.2. Обзор алгоритмов на основе слияния ЦВЗ и контейнера . . . . . . . . 47 2.2. Стеганографические методы на основе квантования . . . . . . . . . . . . . . . . . 49 2.2.1. Принципы встраивания информации с использованием квантования. Дизеризованные квантователи . . . . . . . . . . . . . . . . . . . 49 2.2.2. Обзор алгоритмов встраивания ЦВЗ с использованием скалярного квантования . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 2.2.3. Встраивание ЦВЗ с использованием векторного квантования . . . . 53 2.3. Стегоалгоритмы, использующие фрактальное преобразование . . . . . . . . 55 Вопросы для самопроверки к разделу 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 3. Скрытие данных в аудиосигналах . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 3.1. Методы кодирования с расширением спектра . . . . . . . . . . . . . . . . . . . . . . . 59 3.2. Внедрение информации модификацией фазы аудиосигнала . . . . . . . . . . . 65 3.3. Встраивание информации за счет изменения времени задержки эхосигнала . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 3.4. Методы маскирования ЦВЗ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 3.5. Вопросы для самопроверки к разделу 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 4. Скрытие данных в видеопоследовательностях . . . . . . . . . . . . . . . . . . . . . . . 76 4.1. Краткое описание стандарта MPEG и возможности внедрения данных . . . 76 4.2. Методы встраивания информации на уровне коэффициентов . . . . . . . . . . 80 4.3. Методы встраивания информации на уровне битовой плоскости . . . . . . . 83
Стр.4
4 4.4. Метод встраивания информации за счет энергетической разности между коэффициентами . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 Вопросы для самопроверки к разделу 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 5. Критерии секретности и обзор известных стегосистем с оценкой эффективности их стегоанализа . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 5.1. Критерии секретности стегосистем . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 5.2. Основные методы построения стегосистем и их стегоанализ . . . . . . . . . . 98 5.2.1. СГ на основе вложения информации в наименьшие значащие биты (СГ–НЗБ) отсчетов ПС . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 5.2.2. Стегосистема Outguess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 5.2.3. Стегосистема F5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 5.2.4. Стегоанализ СГ–НЗБ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 5.2.5. СГс использованием широкополосных сигналов (СГ–ШПС) . . . . 117 5.2.6. Стегоанализ СГ–ШПС . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 5.2.7. Необнаруживаемые СГ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 5.2.8. Почти необнаруживаемые СГ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 5.2.9. Прочие СГ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 Вопросы для самопроверки к разделу 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 6. Исследование и проведение анализа наиболее распространенных и перспективных форматов мультимедийных файлов (JPEG, JPEG-2000, MPEG-2, MPEG-4, MP3) c точки зрения внедрения информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 6.1. Описание и анализ формата JPEG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 6.1.1. Структура видеокодека стандарта JPEG . . . . . . . . . . . . . . . . . . . . . 147 6.1.2. Анализ функций восстановления местоположения значимых коэффициентов преобразования и энтропийного декодирования . . . 152 6.1.3. Анализ функций деквантования и обратного дискретного косинусного преобразования . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 6.2. Описание и анализ формата JPEG-2000 . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 6.3. Описание и анализ формата MPEG-2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 6.3.1. Краткое описание принципа работы видеокодека . . . . . . . . . . . . . . 164 6.3.2. Кодер источника . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 6.3.3. Алгоритм кодирования . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 6.3.4. Алгоритм декодирования . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 6.4. Описание и анализ формата H.264 (MPEG-4 AVC/H.264) . . . . . . . . . . . . 172 6.4.1. Обобщенная структурная схема кодека . . . . . . . . . . . . . . . . . . . . . . 172 6.4.2. Формирование INTRA-прогноза . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 6.4.3. Режимы формирования прогноза для яркостных блоков размером 4×4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 6.4.4. Режимы формирования прогноза для яркостных блоков размером 16×16 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
Стр.5
5 6.4.5. Режимы формирования прогноза для цветоразностных блоков размером 8×8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 6.4.6. Преобразование, сканирование и квантование . . . . . . . . . . . . . . . . 182 6.4.7. Деблокирующая фильтрация . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 6.4.8. Энтропийное кодирование . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190 6.4.9. Анализ возможности организации скрытого канала передачи при использовании рекомендации H.264 . . . . . . . . . . . . . . . . . . . . . . 193 6.5. Описание и анализ форматов аудиосигналов . . . . . . . . . . . . . . . . . . . . . . 194 6.5.1. Анализ формата аудиосигналов MP3 . . . . . . . . . . . . . . . . . . . . . . . . 194 6.5.2. Анализ формата аудиосигналов WMA . . . . . . . . . . . . . . . . . . . . . . . 198 6.5.3. Анализ возможностей организации скрытого канала передачи при использовании формата MP3 . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 Вопросы для самопроверки к разделу 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 7. Разработка методики исследования статистических критериев оценки искажений файлов-контейнеров и оценки эффективности их использования для выявления скрытых каналов передачи информации . . . . . . . 206 7.1. Критерии информативности системы признаков . . . . . . . . . . . . . . . . . . . 206 7.1.1. Выбор первичных и вторичных признаков . . . . . . . . . . . . . . . . . . . 206 7.1.2. Достаточные статистики и мера недостаточности . . . . . . . . . . . . . 207 7.1.3. Дивергенция Кульбака . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 7.1.4. Связь между энтропией и вероятностью ошибки . . . . . . . . . . . . . . 208 7.2. Построение классификатора. Описание алгоритма SVM . . . . . . . . . . . . . 209 7.2.1. Классификация систем классификации . . . . . . . . . . . . . . . . . . . . . . 209 7.2.2. Основные положения теории статистического обучения . . . . . . . . 211 7.2.3. Описание метода SVM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214 7.3. Метрики качества изображений . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218 7.3.1. Корреляционные метрики . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 7.3.2. Метрика, учитывающая контуры изображения . . . . . . . . . . . . . . . . 222 7.3.3. Меры расстояния в спектральной области . . . . . . . . . . . . . . . . . . . 222 7.3.4. Контекстные метрики . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 7.3.5. Метрики, построенные с учетом СЧЗ . . . . . . . . . . . . . . . . . . . . . . . 224 7.4. Статистики JPEG-файлов, используемые при стегоанализе . . . . . . . . . . 226 7.5. Объективные метрики для оценки качества видеокодеков. . . . . . . . . . . 227 7.5.1. Особенности человеческого зрения . . . . . . . . . . . . . . . . . . . . . . . . . 227 7.5.2. Требования к объективным метрикам качества видео . . . . . . . . . . 228 7.5.3. Перспективная метрика по оценке качества видеокодеков . . . . . . 229 7.6. Формирование методики исследования статистических критериев оценки искажений файлов-контейнеров и оценки эффективности их использования для выявления скрытых каналов передачи информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230 Вопросы для самопроверки к разделу 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
Стр.6
6 Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 Ответы на вопросы для самопроверки к разделу 1 . . . . . . . . . . . . . . . . . . . . . . . . 238 Ответы на вопросы для самопроверки к разделу 2 . . . . . . . . . . . . . . . . . . . . . . . 251 Ответы на вопросы для самопроверки к разделу 3 . . . . . . . . . . . . . . . . . . . . . . . . 262 Ответы на вопросы для самопроверки к разделу 4 . . . . . . . . . . . . . . . . . . . . . . . . 267 Ответы на вопросы для самопроверки к разделу 5 . . . . . . . . . . . . . . . . . . . . . . . 274 Ответы на вопросы для самопроверки к разделу 6 . . . . . . . . . . . . . . . . . . . . . . . 288 Ответы на вопросы для самопроверки к разделу 7 . . . . . . . . . . . . . . . . . . . . . . . 308 Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317
Стр.7
319 35. Лобан К. Исследование и разработка стегосистем в каналах с шумом, Дипломная работа, СПбГУТ, 2009. 36. Коржик В. И., Лобан К. Новая стегосистема для каналов с шумом // Труды СПбГУТ, 2010. № 4. С. 23–32. 37. Ван дер Варден. Математическая статистика. Изд-во «Москва», 1960. 38. Dumitrescu S., Wu X., Wang Z. Detection of LSB Steganography via Sample Pair Analysis // F.A.P. Petitcolas. 2003. Vol. 2578. P. 355–372. 39. Коржик В. И., Просихин В. П. Основы криптографии. Линк, 2008. 40. Maes M. Twin Peaks: The Histogram Attack to Fixed Depth Image Watermarking // LNCS. 1998. Vol. 1525. P. 290–305. 41. Pevny T., Fridrich J. Towards Multi–Class Blind Steganalyzer for JPEG Image // LNCS. 2005. Vol. 3710. P. 39–53. 42. Грибунин В. Г., Костюков В. Е., Мартынов А. П., Николаев Д. Б., Фомченко В. Н. Стеганографические системы. Атаки, пропускная способность каналов и оценка стойкости: Учеб.-метод. пособие / Под ред. д-ра техн. наук В. Г. Грибунина. Саров: ФГУП «РФЯЦ-ВНИИЭФ», 2015. 43. Воронцов К. В. Лекции по методу опорных векторов. Интернет. 44. Chih–Wei Hsu и др. A Practical Guide to Support Vector Classification»,www.csie.ntu.edu.tw/~cjlin/papers/guide/guide.pdf. 45. Chang C., Lin C. LIBSVM: a library for support vector machines, http:// www.csie.ntu.edu.tw/~cjlin/libsvm 46. Barges Ch. J. A Tutorial on Support Vector Machines for Pattern Recognition. 47. Farid H., Siwei L. Detection Hidden Message Using Higher–Order Statistics and Support Vector Machines // LNCS. 2003. Vol. 2578. P. 350–354. 48. Fridrich J. и др. Quantitive Steganaysis: Estimating Secret Message Length // ACM Multimedia, System Journal, 2003. Vol. 9(3). P. 288–302. 49.Korzhik V., Lee M., Merals Luna G. Stegosystems Based on Noisy Channels, Proc. IX Spanish Meeting on Cryptology and Information Security, 2006/ 50. Ryabko B., Ryabko D. Asymptotically Optimal Perfect Steganographic System // Problems of Information Transmission. 2009. Vol. 45, No. 2. P. 181–190. 51. http://www.philsallee.com/mbsteg/mbsteg_1.2.zip 52. Korzhik V., Morales Luna G., Moon Ho Lee. On the Existence of Perfect Stegosystems // LNCS. 2005. Vol. 3710. P. 31–38. 53. Szczypiorski K. Hiccups: Hidden Communication systems for corrupted networks in the Proc. The Tenth International Multi–Conference on Advanced Computer Systems. 2003. P. 31–40. 54. Банк цветных изображений: http://www.flamber.ru. 55. Феер К. Беспроводная цифровая связь. Методы модуляции и расширения спектра: Пер. с англ. / Под ред. В. И. Журавлева. М.: Радио и связь. 2000. 56. Liang Hong, K. C. Ho, Identification of digital modulation type using wavelet transform. Department of Electrcal Engineering, University of Missouri–Columbia. 57. Воробьев С. В., Овчинников А. М. Стандарты TETRA и APCO 25: оценка зон обслуживания. http://www.radioscanner.ru/info/article131/.
Стр.320
320 58. Овчинников А. М. Стандарт Tetrapol. http://www.radioscanner.ru/info/ article 129/. 59. Мерзликин С. Сверхбыстродействующие АЦП: особенности архитектуры. Электроника: наука, технология, бизнес. 2008, № 1. С. 30–33. 60. Шиляев С., Фомин О. Особенности применения высокочастотных АЦП. Электроника: наука, технология, бизнес. 2008, № 1. С. 84–87. 61. Тихонов Э. П. Модифицированные алгоритмы и классификация аналого-цифровых преобразователей. Информационно-измерительные и управляющие системы. 2009, № 1. Т. 38. С. 2–9. 62. Сергиенко А. Б. Цифровая обработка сигналов. СПб. Питер: 2002. 63. Оппенгейм А. В., Шаффен Р. В. Цифровая обработка сигналов. М.: Связь, 1979. 64. Пономарев Л. И. и др. Оптимизация спектральной эффективности двухканальной MIMO-системы сотовой связи. Информационно-измерительные и управляющие системы. 2009, №10. Т. 7. С. 5–9. 65. Стандарт TETRA – основные характеристики систем. Ст. компании «Информационная индустрия». http://www.radioscanner.ru/info/article124// 66. Варакин Л. Е. Теория сложных сигналов. M.: Советское радио, 1970. 67. Яковлев А. Н. Основы вейвлет-преобразования сигналов: Учебное пособие. М: САЙНС–ПРЕСС, 2003. 68. [ТуГо] Ту Дж., Гонсалес Р. Принципы распознавания образов. 69. [Фу] Фу К. Структурные методы в распознавании образов. 70. [Тe06] Терехов С. А. Технологические аспекты обучения нейросетевых машин // Лекция для Всероссийской научно–технической конференции «Нейроинформатика–2006» http://alife.narod.ru/lectures/tech2006/Tech2006_Lecture.pdf. 71. [Ха06] Хайкин С. Нейронные сети. М.: Вильямс, 2006. 72. Charge-coupled device (ccd) image sensors, Eastman Kodak Company, 2001. 73. Милчев М. Цифровые фотоаппараты. 2–е издание. СПб.: Питер, 2004. 74. Яштолд–Говорко В. А. Фотосъемка и обработка. Съемка, формулы, термины, рецепты. Изд. 4-е, сокр. М.: Искусство, 1977. 75. Basic Wavefront Aberration Theory for Optical Metrology, James C. Wyant. 76. Solid state image sensors terminology, Eastman Kodak Company, 1994. 77. Conversion of light (photons) to electronic charge, Eastman Kodak Company, 2001. 78. CCD Image sensors noise sources, Eastman Kodak Company, 2005. 79. Image Sensors and Signal Processing for Digital Still Cameras, Junichi Nakamura, 2006. 80. Technology. CleanCapture™SiP–1280 Digital Image Processor, 2004. 81. NuCORE Technology. CleanCapture™ DSC PEK, CleanCapture™ DVC PEK, CleanCapture™ SDK. Product Overview. 2004. 82. Texas Instruments. DSP Selection Guide. 4Q 2004. 83. Texas Instruments. Video and Imaging Solutions Guide. 2Q 2006. 84. CCITT. Recommendation T.81. Digital Compression and Coding of Continu
Стр.321
321 ous–tone Still images. Requirements and guidelines. 1992. 85. Gregory K. Wallace. The JPEG Still Picture Compression Standard. 1991. 86. Sanchez M., Lopez J., Plata O., Zapata E. L. An Efficient Architecture for the in Place Fast Cosine Transform. 87. Crouse M., Ramchandran K. Joint thresholding and quantizer selection for transform image coding entropy-constrained analysis and applications to baseline JPEG. 88. Dongchang Yu, Michael W. Marcellin. Entropy-Constrained Quantization and Run-Lenght Coding. 89. Viresh Ratnakar, Miron Livny. Extanding RD–OPT with Global Tresholding for JPEG Optimization. 90. Степаненко О. С. Сканеры и сканирование. Краткое руководство. М.: Диалектика, 2005 г. 91. Малинин В. В., Цеиногова З. М. Основы ПЗС для высококачественного формирования изображений. СГГА, 2003. 92. [LoHu06] Longand Y., Huang Y. Image Based Source Camera Identification Using Demosaicing// Proc. of IEEE MMSP, 2006. 93. [KhSeMe04] Kharrazi M., Sencar H. T., and Memon N. Blind Source Camera Identification // Proc. of IEEE ICIP, 2004. 94. [BaSeMe05] Bayram S., Sencar H. T. and Memon N. Source Camera Identification Based on CFA Interpolation // Proc. of IEEE ICIP, 2005. 95. [BaSeMe06] Bayram S., Sencar H. T. and Memon N. Improvements on Source Camera–Model Identification Based on CFA Interpolation // Proc. of WG 11.9 Int. Conf. on Digital Forensics, 2006. 96. [SwWuLi06] Swaminathan A., WuandK M., Ray Liu J. Non-Intrusive Forensics Analysis of Visual Sensors Using Output Images // Proc. of IEEE ICIP, 2006. 97. [ChLaWo06] Choi K. S., Lam E. Y. and Wong K. K. Y. Source Camera Identification Using Footprints from Lens Aberration, Proc. of SPIE, 2006. 98. Geradts Z. J., Bijhold J., Kieft M., Kurusawa K., Kuroki K. and Saitoh N. Methods for Identification of Images Acquired with Digital Cameras // Proc. of SPIE. 2001. Vol. 4232. 99. [KuKuSa99] Kurosawa K., Kuroki K., and Saitoh N. CCD Fingerprint Method-Identification of a Video Camera from Videotaped Images // Proc of ICIP' Kobe, Japan. 1999. P. 537–540. 100. [Ho98] Holst G. C.: CCD Arrays, Cameras, and Displays, 2nd edition, JCD Publishing & SPIE Pres, USA, 1998. 101. [LuFrGo06] Lukas J., Fridrich J. and Goljan M. Digital Camera Identification from Sensor Pattern Noise // IEEE Trans. Inf. Forensics and Security. 2006. Vol. 1, No. 2. P. 205–214. 102. [SuBaSeMe07] Sutcu Y., Bayram S., Sencar H. T. and Memon N. Improvements on Sensor Noise Based Source Camera Identification // Proc. of IEEE ICME, 2007. 103. Khanna N., Mikkilineni A. K., Chiu G. T.–C., Allebach J. P. and Delp E. J. Forensic Classification of Imaging Sensor Types// Proc. of SPIE, 2007.
Стр.322
322 104. [GoSwWu07] Gou H., Swaminathan A. and Wu M. Robust Scanner Identification Based on Noise Features // Proc. of SPIE, 2007. 105. [DiSeMe07] Dirik E., Sencar H. T. and Memon N. Source Camera Identification Based on Sensor Dust Characteristics// Proc. of IEEE SAFE, 2007. 106. Khanna N., Mikkilineni A. K., Chiu G. T. –C., Allebach J. P. and Delp E. J. Scanner Identification Using Sensor Pattern Noise// Proc. of SPIE, 2007. 107. Tsai M.–J. and Wu G.–H. Using Image Features to Identify Camera Sources // Proc. of IEEE ICASSP, 2006. 108. Lyu S. and Farid H. Steganalysis Using Higher–Order Image Statistics // IEEE Trans. Image Forensics and Security. 2006. Vol. 1, No. 1. P. 111–119. 109. Avcibas I., Sankur B. and Memon N. Steganalysis of Watermarking and Steganography Techniques Using Image Quality Metrics // IEEE Trans. Image Processing. 2003. Vol. 12, No. 2. P. 221–229. 110. Popescu A. Statistical Tools for Digital Image Forensics, Ph.D. Dissertation, Department of Computer Science, Darthmouth College, 2005. 111. [Ja02] Janesick J. R. Dueling Detectors, OE Magazine. 2002. Vol. 2(2). February. 112. Teddy Bear. Горячие пикселы. Интернет–публикация. http://photoclub.by/ articles.php. 113. [ChFrGo] Chen M., Fridrich J., Goljan M. Digital Imaging Sensor Identification (Further Study). 114. Celiktutan O., Avcibas I., Sankurand B., Memon N. Source Cell–Phone Identification // Proc. of ADCOM, 2005. 115. Miyahara M., Kotani K. and Algazi V. R. Objective Picture Quality Scale (PQS) for Image Coding // IEEE Transactions On Communications/ 1998. Vol. 46, No. 9. P. 1213–1226. 116. DiGesu V. and Staravoitov V. V. Distance-based Functions for Image Comparison // Pattern Recognition Letters. 1999. Vol. 20, No. 2. P. 207–213. 117. Rohaly A. M., Corriveau P., Libert J., Webster A., Baroncini V., Beerends J., Blin J. L., Contin L., Hamada T., Harrison D., Hekstra A., Lubin J., Nishida Y., Nishihara R., Pearson J., Pessoa A. F., Pickford N., Schertz A., Visca M., Watson A. B. and Winkler S. Video Quality Experts Group: Current results and future directions Proceedings SPIE Visual Communications and Image Processing, Vol. 4067, Perth, Australia, June 21–23, 2000. 118. Starovoitov V. V., Kose C. and Sankur B. Generalized Distance Based Matching of Nonbinary Images // IEEE International Conference on Image Processing, Chicago, 1998. 119. Juffs P., Beggs E.and Deravi F. A Multiresolution Distance Measure for Images // IEEE Signal Processing Letters. 1998. Vol. 5, No. 6. P. 138–140. 120. Eskicioglu A. M. and Fisher P. S. Image Quality Measures and Their Performance // IEEE Transactions on Communications. 1995. Vol. 43(12). P. 2959–2965. 121. Andreutos D., Plataniotis K. N. and Venetsanopoulos A. N. Distance Measures for Color Image Retrieval // IEEE International Conference On Image Processing,
Стр.323
323 Chicago, 1998. 122. Pratt W. K. Digital Image Processing, New York, Wiley, 1978. 123. Nill N. B. and Bouzas B. H. Objective Image Quality Measure Derived From Digital Image Power Spectra // Optical Engineering. 1992. Vol. 31, No. 4. P. 813–825. 124. Duda R. O. and Hart P. E. Pattern Recognition and Scene Analysis, New– York, Wiley, 1973. 125. Popat K. and Picard R. Cluster Based Probability Model and It’s Application to Image and Texture Processing // IEEE Transactions on Image Processing. 1997. Vol. 6, No. 2. P.268–284. 126. Nill N. B. A Visual Model Weighted Cosine Transform for Image Compression and Quality Assessment // IEEE Transactions on Communications. 1985. Vol. 33, No. 6. P. 551–557. 127. Воробьев В. И., Грибунин В. Г. Теория и практика вейвлет-преобразования. СПб.: ВАС, 1999. 128. Ван Трис. Теория обнаружения, оценок и модуляции. М.: Мир, 1964 г. В 2–х томах. 129. Donoho D. L., Johnstone I. M. Neo-classical minimax problems, thresholding, and adaptation // Bernoulli, 1996, #1. P. 39–62. 130. Donoho D. L. De-noising by soft–thresholding // IEEE Trans. on Inform. Theory, 1995, #3. P. 613–627. 131. Donoho D., Jonstone I. Ideal Denoising in an Orthonormal Basis Chosen from a Library of Bases, 1994. http://www–stat.stanford.edu/~donoho/reports.html. 132. Fridrich J. Multi-class Blind Steganalysis for JPEG Images // Proc. SPIE Electronic Imaging, Photonics West, January 2006. 133. DeepScan. Убираем шумы. Интернет–публикация. http://www.fcenter.ru/ online.shtml?articles/hardware/digitalphoto/3796. 134. http://www.dfoto.ru/html/html/services/digital_ice.shtml. 135. Воробьев С. В., Овчинников А. М. Стандарты TETRA и APCO 25: оценка зон обслуживания. http://www.radioscanner.ru/info/article131/. 136. Овчинников А. М. Стандарт Tetrapol. http://www.radioscanner.ru/info/ article129/. 137. NuCORE Technology. CleanCapture™SiP–1280 Digital Image Processor. 2004.
Стр.324
Грибунин Вадим Геннадьевич, Костюков Валентин Ефимович, Мартынов Александр Петрович, Николаев Дмитрий Борисович, Фомченко Виктор Николаевич Стеганографические системы. Критерии и методическое обеспечение Учебно-методическое пособие Редактор Н. П. Мишкина Компьютерная подготовка оригинала-макета Н. В. Мишкина Дизайн обложки Е. Л. Соседко Подписано в печать 26.05.2016. Формат 70×100/16 Усл. печ. л. 26 Уч.-изд. л. ~25 Тираж 300 экз. Зак. тип. 18-2016 Отпечатано в ИПК ФГУП «РФЯЦ-ВНИИЭФ» 607188, г. Саров Нижегородской обл., ул. Силкина, 23
Стр.325
Стр.326

Облако ключевых слов *


* - вычисляется автоматически
Антиплагиат система на базе ИИ