Рус Eng За 365 дней одобрено статей: 2092,   статей на доработке: 305 отклонено статей: 822 
Библиотека
Статьи и журналы | Тарифы | Оплата | Ваш профиль

А.Г. Коробейников, С.С. Кувшинов, С.Ю. Блинов, А.В. Лейман, И.М. Кутузов Генерация цифровых водяных знаков в графических файлах

Опубликовано в журнале "Программные системы и вычислительные методы" в № 1 за 2013 год в рубрике "Модели и методы управления информационной безопасностью" на страницах 35-44.

Аннотация: Представлена задача создания цифровых водяных знаков (ЦВЗ) для графических файлов. Проанализированы основные свойства и требования предъявляемые к ЦВЗ. Представлена математическая модель генерации ЦВЗ. Представлена математическая модель работы «жесткого» и «мягкого» стегодетектора. Проанализирован алгоритм внедрения сообщений. Предложено применение разработанного стеганоалгоритма для решения задачи проверки авторского права на конкретный файл мультимедиа.

Ключевые слова: Программное обеспечение, ЦВЗ, форматные методы, стеганоалгоритмы пространственной области, стеганоалгоритмы области преобразования, мультимедиа, медиа-пространство, авторское право, защита авторскихе прав, межформатные преобразования

DOI: 10.7256/2305-6061.2013.01.3

Эта статья может быть бесплатно загружена в формате PDF для чтения. Обращаем ваше внимание на необходимость соблюдения авторских прав, указания библиографической ссылки на статью при цитировании.

Скачать статью

Библиография:
1. Cидоркина И.Г., Коробейников А.Г., Кудрин П.А. Алгоритм распознавания трех-
мерных изображений с высокой детализацией // Вестник Марийского государствен-
ного технического университета. – 2010. – № 2 (9). – С. 91–99.
2. Osborne C., van Schyndel R., Tirkel A. A Digital Watermark // IEEE In-tern. Conf. on Image
Processing, 1994. P. 86-90.
3. Ramkumar M. Data Hiding in Multimedia. PhD Thesis. New Jersey Institute of Technology,
1999. 72 p.
4. Simmons G. The prisoner‘s problem and the subliminal channel // Proc. Workshop on
Communications Security (Crypto‘83), 1984. P. 51-67.
5. Барсуков В.С. Романцов А.П. Компьютерная стеганография: вчера, сегодня, завтра.
Технологии информационной безопасности XXI века. – материалы Internet-ресурса
«Специальная техника» , № 4, 1998 г. (http://st.ess.ru). Последнее обращение – 10 ок-
тября 2012 г.
6. W. Bender, D. Gruhl, N. Morimoto, A. Lu, Tehniques for data Hiding/ IBM Systems Journal,
35 (3&4): pp. 313-336, 1996.
7. Скляр Б. Цифровая связь. Теоретические основы и практическое применение. — Пер.
с англ. — М.: Издательский дом «Вильямс», 2003. — 1104 с.
8. Коробейников А.Г., Кувшинов С.С., Блинов С.Ю., Лейман А.В., Нестеров С.И. Раз-
работка стеганоалгоритма на базе форматных и пространственных принципов со-
крытия данных//Научно-технический вестник информационных технологий, меха-
ники и оптики – СПб: СПБНИУ ИТМО, 2012, 1(77)– с.116 – 119.
9. Марр Д. Зрение: информационный подход к изучению представления и обработки
зрительных образов/ Пер. с англ. М.: Радио и связь, 1987.

Правильная ссылка на статью:
просто выделите текст ссылки и скопируйте в буфер обмена