НТЦ по электронным компонентам и современным технологиям. Autex SPb Мы с Вами еще не знакомы ЭМС-EMC-учитесь учитывать ВСЕ
Что Вы ищете
    Главная    Вейвлеты    О фирме    Контакты    Библиотека   

Теория и практика вейвлет-преобразования - Стеганография

Диссертации

Некоторые математические модели стеганографии и их статистический анализ.
К.Пономарев - 2010. 87с. [3650 Кб].
Комментарии: Построена биномиальная, параметрическая и полиномиальная модели внедрения информации, проведены их вероятностно-статистические анализы и сформулированы практические рекомендации для обеспечения надежности скрытия факта внедрения.
Разработка архитектуры программного комплекса и методов информационной защиты мультимедиа-информации с использованием цифровых водяных знаков.
А.Балакин - 2006. 204с. [5900 Кб].
Комментарии: Научная новизна заключается в новом подходе к организации сокрытия и извлечения информации, основанном на предложенном формате скрываемого сообщения, позволяющем использовать разработанную систему внедрения цифровых водяных знаков для контроля целостности, задач классификации и идентификации; в предложенных модельных решениях построения процедур сокрытия и извлечения информации, позволяющих использовать в качестве контейнеров мультимедиа-контейнеры; в предложенной архитектуре программного комплекса, позволяющей обеспечить гибкое управление функциональностью разработанной системы.
Разработка моделей, методов и алгоритмов перспективных средств защиты информации в системах электронного документооборота на базе современных технологий скрытой связи.
А.Алиев - 2008. 220с. [13300 Кб].
Комментарии: Научная новизна исследования заключается в совершенствовании теоретических положений, разработке оригинальных методов и моделей систем технической защиты электронных документов на базе современных положений криптографии и стеганографии.
Digital Image Watermarking in the Wavelet Transform Domain.
P.Meerwald - 2001. 185с. [2139 Кб].
Комментарии: эта диссертация интересна по двум причинам. Во-первых, в ней дан достаточно полный обзор стегоалгоритмов на основе вейвлет-преобразования. Во-вторых, предложены способы построения "секретных", то есть зависящих от ключа вейвлет-преобразований, основанных на параметризации вейвлет-фильтров Zou и Pollen'а.
[Содержание]
Invisible Watermarking of Digital Images for Copyright Protection.
B.Jellinek - 2000. 130с. [1111 Кб].
Комментарии: этот диплом во многом похож на предыдущий по способу представления материала. Отличие заключается в том, что в дипломе выполнен обзор невейвлетных стегоалгоритмов: встраивание в пространственной области, в частотной области, при помощи фрактального преобразования. Второе отличие состоит в том, что в этой работе не разработан оригинальный алгоритм, а выполнена оценка существующих.
[Содержание]
Multiresolution Digital Watermarking: Algorithms and Implications for Multimedia Signals.
D.Kundur - 1999. 203с. [1747 Кб].
Комментарии: в данной работе подробно приведен процесс создания трех алгоритмов встраивания ЦВЗ на основе вейвлетов. Эта диссертация позволяет окунуться в творческий процесс, сопровождающий разработку реальных продуктов. Алгоритмы не только теоретически обоснованы, но и доведены до программной реализации (на псевдокоде).
[Содержание]
Data Hiding in Multimedia - Theory and Applications.
M.Ramkumar - 1999. 70с. [1035 Кб].
Комментарии: в этой диссертации задача встраивания сообщений рассматривается как коммуникационная. В работе исследуется вопрос повышения пропускной способности стегосистем за счет применения сложных сигналов. Исследуется построение сигналов на основе различных быстрых преобразований сигналов.
[Содержание]
Real-time Watermarking Techniques for Compressed Video Data.
G.Langelaar - 2000. 158с. [4367 Кб].
Комментарии: в диссертации рассмотрены методы встраивания ЦВЗ в видеопоток в реальном времени, то есть обладающие малой сложностью. Наиболее простым таким методом является изменение наименьшего значащего бита. Однако, это метод не устойчив к искажениям. Поэтому, в работе разработан другой метод - МДЭ.
[Содержание]
Protection of Intellectual Property of Images by Perceptual Watermarking.
J-F.Delaigle - 2000. 292с. [2857 Кб].
Комментарии: дана подробная классификация искажений, возникающих при сжатии изображений посредством банков фильтров и рассмотрены принципы построения фильтров, позволяющих минимизировать эти искажения. Рассмотрены банки фильтров как с КИХ, так и с БИХ, а также косинусномодулированные банки фильтров (частный случай перекрывающихся ортогональных преобразований). Рекомендуется всем интересующимся цифровой обработкой изображений.
[Содержание]

Программы

WATERMARKING [289 Кб]
Описание: коллекция алгоритмов на Си. Разрабатывается и поддерживается P.Meerwald`ом из Зальцбурга (см. его диплом). Включает в себя алгоритмы встраивания цифровых водяных знаков таких авторов, как Bruyndonckx, Corvi, Koch, Xia, Xie, Piva, Kutter, множество алгоритмов Fotopoulos`а. Кроме того, приведена реализация дискретного вейвлет-преобразования, преобразования Хартли, ДКП и т.д.
STIRMARK [84 Кб]
Описание: пакет программ на Си для проверки устойчивости различных стеганографических алгоритмов к искажениям изображений. Содержит все мыслимые и немыслимые атаки на системы встраивания ЦВЗ: JPEG-сжатие, низкочастотная фильтрация, повороты на произвольно задаваемое число градусов, вырезание строк (столбцов), масштабирование и другие геометрические преобразования, изменение яркости, цветности и т.д. StirMark не ориентирован на атаку какого-то конкретного метода, поэтому, его можно рассматривать как универсальный тест робастности (benchmark) стегоалгоритмов. Если Ваш метод оказался стойким против искажений, вносимых StirMark, то это серьезная заявка на успех.
JPEGLIB [650 Кб]
Описание: пакет исходников на Си, разработанный Independent JPEG вместе с подробным описанием. Он используется программой STIRMARK.
KUTTER [98 Кб]
Описание: написанная на С/С++ программа, реализующая стегоалгоритмы, описанные в диссертации Kutter'a.
PN-SEQ [108 Кб]
Описание: исходные тексты генераторов псевдослучайных последовательностей, приведенные на языке Си. Генераторы ПСП - необходимый элемент любой стегосистемы. Пакет включает: генераторы М-последовательностей (32/64 битовых), генераторы последовательностей Голда, Касами, Уолша, Шапиро-Рудина, полифазных последовательностей. Пакет предназначен для Linux, но без проблем можно использовать его и под Windows.
OUTGESS [86 Кб]
Описание: комплект исходников на Си, реализующих встраивание стего в JPEG-файлы. При этом возможно встраивание нескольких сообщений. Стего внедряются с использованием генератора случайных чисел, чье начальное заполнение может выбираться из некоторого множества в зависимости от изображения-контейнера.
RAMKUMAR [40 Кб]
Описание: набор программ для Matlab, реализующих стеганографическое встраивание данных с использованием зависимых от ключа преобразований, как это описано в диссертации Ramkumar'a.
STEGODETECT [431 Кб]
Описание: исходные тексты на Си программы, находящей в JPEG-файлах спрятанные в них данные.

Что Вы ищете
    Главная    Вейвлеты    О фирме    Контакты    Библиотека