Методы встраивания и идентификации скрытых водяных знаков тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Старченко, Алексей Петрович

  • Старченко, Алексей Петрович
  • кандидат технических науккандидат технических наук
  • 2011, Санкт-Петербург
  • Специальность ВАК РФ05.13.19
  • Количество страниц 103
Старченко, Алексей Петрович. Методы встраивания и идентификации скрытых водяных знаков: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Санкт-Петербург. 2011. 103 с.

Оглавление диссертации кандидат технических наук Старченко, Алексей Петрович

ПЕРЕЧЕНЬ УСЛОВНЫХ СОКРАЩЕНИЙ.

ВВЕДЕНИЕ.

ГЛАВА 1. ОБЗОР СОСТОЯНИЯ ВОПРОСА МЕТОДОВ ВСТРАИВАНИЯ И ИДЕНТИФИКАЦИИ СКРЫТЫХ ВОДЯНЫХ ЗНАКОВ В ИЗОБРАЖЕНИЕ

1.1 Обзор состояния вопроса.

1.1.1 Классификация ЦВЗ.

1.1.2 Требования к ЦВЗ.

1.1.3 Типы стеганоконтейнеров.

1.1.4 Область применения ЦВЗ.

1.1.5 Встраивание ЦВЗ.

1.1.6Детектирование ЦВЗ.

1.2 Анализ и выбор алгоритмов встраивания ЦВЗ.

1.2.1 Выбор преобразования для скрытия данных.

1.2.2 Скрытие данных в коэффициентах матрицы ДКП.

1.2.3 Стегано алгоритмы сокрытия данных в коэффициентах ДКП.

1.2.4 Преобразование данных в пространственной области.

1.2.5 Встраивание ЦВЗ в области преобразования.

1.2.6 Алгоритмы на основе квантования.

1.2.7 Алгоритмы, использующие фрактальное преобразование.

1.3. Метод встраивания и идентификации скрытых водяных знаков на основе цифровой голографии.

1.3.1 Цифровая голография.

1.3.2 Алгоритм встраивания и идентификации скрытых водяных знаков на основе цифровой голографии.

ВЫВОДЫ.

ГЛАВА 2: МЕТОД ПОСТРОЕНИЯ ГОЛОГРАММЫ НАГ^ОСНОВЕ ДИСКРЕТНОГО КОСИНУСНОГО ПРЕОБРАЗОВАНИЯ В ЗАДАЧЕ ВСТРАИВАНИЯ СКРЫТЫХ ВОДЯНЫХ ЗНАКОВ.

2.1 Принцип устранения избыточности в цифровой голограмме водяного знака.

2.2 Построение голограмм на основе дискретного косинусного преобразования для встраивания скрытых водяных знаков.

2.3 Оценка отношения сигнал/шум при восстановлении скрытых водяных знаков.

ВЫВОДЫ.

ГЛАВА 3. МЕТОД КОМПЕНСАЦИИ ПРОСТРАНСТВЕННО-ЧАСТОТНОЙ ХАРАКТЕРИСТИКИ ПРИ ВСТРАИВАНИИ СКРЫТЫХ ВОДЯНЫХ ЗНАКОВ В ФОТОИЗОБРАЖЕНИЕ.

3.1 Технология встраивания скрытых водяных знаков на основе цифровой голографии.

3.2 Размещение цифровых водяных знаков относительно ФПМ сквозного тракта ОЭС.

3.3 Размещение цифровых водяных знаков относительно пространственного спектра изображения-контейнера.

3.4 Компенсация передаточной характеристики сквозного тракта ОЭС.

3.5 Программно-аппаратный комплекс для встраивания скрытых водяных знаков в фотоизображение.

ВЫВОДЫ.

ГЛАВА 4. МЕТОД СЖАТИЯ ДИНАМИЧЕСКОГО ДИАПАЗОНА ЦИФРОВЫХ ГОЛОГРАММ ФУРЬЕ В ЗАДАЧЕ ВСТРАИВАНИЯ

СКРЫТЫХ ВОДЯНЫХ ЗНАКОВ.

4.1 Технология встраивания скрытых водяных знаков на основе цифровой голографии.

4.2 Анализ зависимости динамического диапазона интенсивности цифровой голограммы с рассеивателем от коэффициента усиления водяного знака.

4.3 Исследование логарифмического сжатия амплитуды интенсивности цифровой голограммы Фурье с рассеивателем.

ВЫВОДЫ.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методы встраивания и идентификации скрытых водяных знаков»

Актуальность темы. Развитие средств и методов защиты информационного наполнения документов остается традиционной и актуальной задачей. Одним из ключевых элементов многих документов является фотография. Защита авторских прав владельцев на фотоизображение, защита торговой марки полиграфической продукции, противодействие копированию и подделкам фотографий — далеко не полный перечень применений методов защиты изображений. Развитие средств вычислительной техники в последнее десятилетие дало новый толчок для компьютерной стеганографии. Популярность получили методы защиты изображений с помощью скрытых водяных знаков. Наметилось новое научное направление - цифровая стеганография. К составной части этого направления относится встраивание цифровых водяных знаков (ЦВЗ) в изображение. Противодействие методам подделки и фальсификации бумажных, а в последнее время и пластиковых документов является традиционной и актуальной задачей защиты носителей информации. Одним из основных элементов для многих документов является фотография.

Документы удостоверяющие личность, свидетельства регистрации и учета транспортных средств, фискальные марки, бланки полисов и лицензий, проездные документы, билеты, дипломы, удостоверения личности часто становятся объектом подделки и фальсификации. Ущерб от фальсификации документов не ограничивается материальными потерями: эта проблема порой затрагивает вопросы национальной и личной безопасности. В 1994 в структуре фальшивомонетничества преобладала подделка российских денежных знаков (6387 из 7061 преступлений). В 462 случаях фальсифицировалась иностранная валюта, а в 163 случаях - ценные бумаги. В

1996 году ущерб, причиненный России от подделки денег, составил более одного миллиарда рублей. Поддельной иностранной валюты в России в 1996 6 году было изъято 4249 купюр различного достоинства на сумму 357620 долларов США. В подавляющем большинстве случаев подделываются доллары, гораздо реже немецкие марки. В настоящее время на территории России стремительно выросло число выявленных подделок 1000-рублевых банкнотов (их было изъято на сумму около 2,5 миллиона рублей).

В настоящее время разрабатываются новые средства защиты, основанные на последних достижениях физики, химии, микроэлектроники. Недостаток существующих средств защиты официальных документов состоит в отсутствии условной зависимости события подмены объекта идентификации (фотография владельца документа) относительно средства защиты (защитной оптической голограммой). Подмена объекта идентификации (фотографии) при сохранении защитной голограммы не влечет за собой вывода о подделке документа.

Процесс внедрения ЦВЗ и процесс идентификации решаются исключительно цифровыми средствами, процессы фотопечати и сканирования фотодокументов остаются аналоговыми. Очевидно, что методы внедрения скрытых водяных знаков должны обеспечивать устойчивость к физическим воздействиям со стороны фотопечати и сканирования.

В результате анализа текущего состояния в сфере стеганографических алгоритмов, предназначенных для внедрения данных, был сделан вывод о необходимости разработки нового метода сокрытия данных, позволяющего скрывать информацию не только в цифровых изображениях, но и в фотографиях. Предложен метод встраивания и восстановления скрытых ЦВЗ в фотоизображение на основе цифровой голографии. ЦВЗ представляет собой голограмму и встраивается в изображение.

В результате анализа стойкости современных стеганоалгоритмов к различным воздействиям был сделан следующий вывод: необходимо разработать алгоритмы и методы, повышающие отношение сигнал/шум восстановленного водяного знака и уменьшающие искажения в изображении

- контейнере. Внедрение методов, реализованных в виде программно-аппаратного комплекса позволит сократить потери от незаконного использования как цифровых, так и аналоговых изображений, являющихся интеллектуальной собственностью. Таким образом тема диссертационной работы является актуальной.

Предметом исследования является повышение отношения сигнал/шум восстановленного водяного знака и уменьшение искажений в изображении-контейнере, содержащем скрытый водяной знак.

Целью работы является разработка методов и алгоритмов на основе цифровой голографии, позволяющих повысить отношение сигнал/шум восстановленного водяного знака и уменьшить искажения в изображении-контейнере, содержащем скрытый ЦВЗ.

Для достижения поставленной цели необходимо решить следующие задачи:

1. Разработать методику сравнительного анализа устойчивости различных стеганоалгоритмов.

2.Разработать метод и алгоритм построения голограммы водяного знакана основе дискретного косинусного преобразования для защиты изображения;

3 .Разработать методику компенсации искажений, возникающих состороны фотопечати и сканирования изображения, содержащего ЦВЗ; 4.Разработать метод и алгоритм сжатия динамического диапазона цифровых голограмм Фурье для снижения искажений в изображении-контейнере, содержащем ЦВЗ.

Методы исследования. В методах исследования использовались: методы теоретического и эмпирического исследования, вычислительной математики, методы программирования, цифровой голографии.

Научная новизна работы. В диссертации получены следующие результаты, характеризующиеся научной новизной:

1. Разработана методика построения голограммы ВЗ на основе ДКП с вещественным фазовым рассеивателем для встраивания скрытых ВЗ в изображение;

2. Разработана методика компенсации искажений с помощью умножения функции сигнала ВЗ на инверсную функцию передаточной характеристики системы;

3. Логарифмирование функции интенсивности голограмм с рассеивателем вцелях снижения искажений в изображении-контейнере;

4. Разработан программно-аппаратный комплекс встраивания и идентификации скрытых ВЗ в фотоизображение на основе цифровой голографии.

Практическая ценность.

1. Проанализированы методы построения голограммы ЦВЗ на основе дискретного косинусного преобразования и преобразования Фурье. Даны рекомендации к практическому использованию методов.

2. Разработан метод априорной компенсации воздействия передаточной характеристики сквозного тракта оптико-электронной системы фотопринтер-фотоноситель-фотосканер в задаче встраивания ЦВЗ.

3. Разработан метод сжатия динамического диапазона цифровых голограмм Фурье в задаче встраивания скрытых ЦВЗ.

4. Разработан программно-аппаратный комплекс для встраивания скрытых водяных знаков в фотоизображение.

Внедрение результатов работы. Программно-аппаратный комплекс использован при разработке курса практических занятий в учебном процессе Санкт-Петербургского государственного университета информационных технологий, механики и оптики по специальности 090104 «Комплексная защита объектов информатизации». Полученные результаты исследований реализованы в ООО «Нева-Кард».

Публикации. По материалам диссертации опубликованы 8 печатных работ, в том числе 3 входящие в перечень, рекомендованный ВАК РФ для опубликования кандидатских диссертаций.

Апробация работы. Основные результаты диссертационной работы прошли апробацию в ходе докладов и обсуждений на: XXXVIII научной и учебно-методической конференции СПбГУ ИТМО; VI Всероссийская межвузовской конференции молодых ученых, 14-17 апреля 2009 г. СПб; VII Всероссийской межвузовской конференции молодых ученых, 20-23 апреля

2010 г. СПб; IX международной научно-практической конференции "Исследование, разработка и применение высоких технологий в промышленности", 22-23 апреля 2010 г. СПб; конференции 1111С, февраль

2011 г., где получили одобрение. Основные положения выносимые на защиту:

1. Метод дискретного косинусного преобразования для построения голограммы в задаче встраивания скрытых водяных знаков;

2. Метод компенсации влияния функции передачи модуляции на процессы фотопечати и сканирования при встраивании скрытых цифровых водяных знаков в фотоизображение.

3. Метод сжатия динамического диапазона цифровых голограмм Фурье в задаче встраивания скрытых ЦВЗ.

Структура и объем диссертации. Диссертационная работа состоит из введения, 4 глав, заключения, списка литературы из 70 наименований, изложена на 103 страницах, содержит 56 рисунков и 6 таблиц.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Старченко, Алексей Петрович

ВЫВОДЫ

1) Установлена линейная зависимость между изменением коэффициента усиления сигнала водяного знака и стандартным отклонением интенсивности цифровой голограммы Фурье.

2) Проведенные эксперименты логарифмического сжатия интенсивности голограмм водяных знаков, встраиваемых в изображение-контейнер, показали существенное снижение динамического диапазона голограммы в области больших коэффициентов усиления. Для значения коэффициента

93 усиления сигнала водяного знака ¿=150 и параметров степенного преобразования (4): р—5, <2=8, ут=2.15, получено уменьшение динамического диапазона АВ на 37%, при этом уменьшение стандартного отклонения интенсивности голограммы составило около 12%.

3) Установлено, что логарифмическое преобразование интенсивности голограммы не является однозначным по мере увеличения коэффициента усиления водяного знака. В области небольших значений коэффициента усиления, стандартное отклонение превышает соответствующее значение для голограммы без преобразования интенсивности. При увеличении коэффициента усиления, стандартное отклонение интенсивности, нелинейно преобразованных голограмм, снижается и становится меньше соответствующей характеристики голограмм без этого преобразования.

ЗАКЛЮЧЕНИЕ

Суммируя результаты, полученные в отдельных разделах работы, можно сказать, что цель диссертации, сформулированная во введении, а именно, разработка методов и алгоритмов встраивания и идентификации скрытых водяных знаков на основе цифровой голографии - достигнута.

В процессе исследовательской деятельности по разработке методов и алгоритмов встраивания и идентификации скрытых водяных знаков на основе цифровой голографии были получены следующие результаты:

1. Разработанный метод и алгоритм построения голограммы водяного на основе ДКП по критерию отношения С/Ш превышает метод построения голограммы на основе ДПФ в 1,6 раза. Метод обеспечивает увеличение в 2 раза динамического диапазона восстановленного изображения водяного знака.

2. Разработанный метод априорной компенсации искажений ФПМ при встраивании скрытых водяных знаков в фотоизображение на основе цифровой голографии показал увеличение отношения С/Ш в 1,44 раза.

3. Разработанный метод логарифмичекого преобразования интенсивности голограммы скрытого водяного знака показал уменьшение динамического диапазона на 37%, при этом уменьшение СКО интенсивности голограммы водяного знака составило 12%.

4. Разработан программно-аппаратный комплекс для встраивания скрытых водяных знаков в фотоизображение.

Список литературы диссертационного исследования кандидат технических наук Старченко, Алексей Петрович, 2011 год

1. О 'Ruanaidh J. J. К. and Pun Th. Rotation, scale and translation invariant spread spectrum digital image watermarking // Signal Processing. 1998. V. 66. №3. P. 303-317.

2. Lin Ch.-Y. Public Watermarking Surviving General Scalling and Cropping: An Application for Print-and-Scan Process // Multimedia and Security Workshop at ACM Multimedia 99. Orlando, FL, USA. October 1999.

3. Kutter M. Watermarking resisting to translation, rotation, and scaling // Proc. Of SPIE Intern. Symposium on Voice. Video and Data Communications. November 1998.

4. Pereira Sh., О Ruanaidh J. J. K., Deguillaume F. Template Based Recovery of Fourier-Based Watermark Using Log-polar and Log-log Maps // IEEE Int. Conf on Multimedia Computing ans Systems (ICMCS'99). Florence, Italy. June 1999.

5. Kutter M. Watermarking resisting to translation, rotation, and scaling // Proc. Of SPIE Intern. Symposium on Voice. Video and Data Communications. November 1998.

6. W. Bender, D. Gruhl, N. Morimoto, A. Lu, Tehniques for data Hiding/ IBM Systems Journal, 35 (3&4): pp. 313-336, 1996.

7. Petitcolas F., Anderson R.J., Kuhn M.G. Information Hiding A Survey // Proceedings IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. Vol. 87. №. 7. P. 1069-1078.

8. Артёзин Б.В Стеганография // Журнал «Защита информации. Конфедент».- 1996.- №4. С. 47-50.

9. Хорошко В.О., Азаров О.Д., Шелест М.Э., Основы компьютерной стеганографии: Учебное пособие для студентов и аспирантов.- Винница:ВДТУ, 2003.-143 с.

10. Voloshynovskiy S., Pereira S., Iquise V., Pun Т. Attack Modelling: Towards a Second Generation Watermarking Benchmark // Preprint. University of Geneva, 2001. 58p.

11. Васюра А.С.,Золотавкин E.A. Детектирование скрытого содержания в сжатых фрактальным алгоритмом изображениях // Информационные технологии и копьютерная инженерия.- Винница, 2008. №3.- С. 1-10.

12. Грибунин В.Г., Оконов И.Н., Туринцев И.В. Цифровая стеганография. -М.:Солон-Пресс, 2002.-272 с.

13. Е. Koch and Jian Zhao. Towards robust and hidden image copyright labeling. In Proceedings of the IEEE Workshop on Nonlinear Signal and Image Processing, pages 452-455, Halkidiki, Greece, June 1995.IEEE.

14. Грибунин В.Г., Оков КН., Туринцев И.В. Цифровая стеганография // М.: СОЛОН-Пресс, 2002. 272 с.

15. Van Schyndel R. G., Tirkel A.Z. and Oshorne C.F. A digital watermark // Int. Conf. on Image Processing. 1994. V.IEEE 2. P. 86-90.

16. О Ruanaidh J. J. K. and Pun Th. Rotation, scale and translation invariant spread spectrum digital image watermarking // Signal Processing. 1998. V. 66. №3. P. 303-317.

17. Lin Ch.-Y. Public Watermarking Surviving General Scalling and Cropping: An Application for Print-and-Scan Process // Multimedia and Security Workshop at ACM Multimedia 99. Orlando, FL, USA. October 1999.

18. Cox I. J. and Linnartz J. P. Some general methods for tampering with watermark // IEEE Trans. On Selected Areas of Communications. 1998. V.16. №4. P. 587-593.

19. Pereira Sh., О Ruanaidh J. J. K., Deguillaume F. Template Based Recovery of Fourier-Based Watermark Using Log-polar and Log-log Maps // IEEE Int. Conf on Multimedia Computing ans Systems (ICMCS'99). Florence, Italy. June 1999.

20. Hartung F., and Kutter M. Multimedia Watermarking Techniques, Proc. IEEE, Vol. 87, No. 7, pp. 1079-1107, 1999.

21. Основы компьютерной стеганографии: Учебное пособие для вузов / А. В. Аграновский, П. Н. Девянин, Р. А. Хади, А. В. Черёмушкин. М.: Радио и связь, 2003. - 152 с.

22. Конахович Г. Ф. Пузыренко А. Ю. Компьютерная стеганография. Теория и практика. Киев: «МК-Пресс», 2006. - 288 с.2

23. Смирнов М.В. // Голографический подход к встраиванию скрытых водяных знаков в фотоизображение. Оптический журнал. Т.72. №6. 2005. С.51-56.

24. D. Gabor, "Holography, 1948-1971," Proc. IEEE 60, 655-668 (1972).

25. Schnars U. Direct phase determination in hologram interferometry with use of digitally recorded holograms //J. Opt. Soc. Am. A. 1994. V.l 1. P. 2011-2015.

26. Schanrs U, Juptner W. Direct recording of holograms by a CCD target and numericalreconstruction //Appl. Opt. 1994. V.33. P. 179-181.

27. Kreis Т., Juptner W. Principles of Digital Holography. In: Fringe 97, W. Juptner, and W. Osten, eds. Academic Verlag, 1997. P. 253-363.

28. Goodman J.W., Lawrence R.W. Digital image formation from electronically detected holograms //Appl. Phys. Lett. 1967. V.l 1. P. 77-79.

29. Kronrod R.W., Merzlyakov N.S., Yaroslavskii L.P. Reconstruction of a hologram with a computer //Sov. J. Tech. Phys. 1972. V.17. P. 333-334.

30. Ferraro P., De Nicola S., Coppola G., Finizio A., Pierattini G. Recovering imageresolution in reconstructing digital off-axis holograms by Fresnel-transform method //Appl. Phys. Lett. 2004, in press.

31. Le Clerc F., Gross M, Collot L. Synthetic-aperture experiment in the visible with on-axis digital heterodyne holography //Opt. Lett. 2001. V.26. P. 15501553.

32. Massig J.H. Digital off-axis holography with a synthetic aperture //Opt. Lett. 2002. V.27. P. 2179-2182.

33. Голография. Методы и аппаратуры / Под ред. Гинзбурга В.М., Степанова Б.М. М.: Сов. радио, 1974. - 260 с.

34. А.В. Оппенгейм, Р.В. Шафер. Цифровая обработка сигналов.

35. X. Фризер. Фотографическая регистрация информации.

36. Полупроводниковые формирователи сигналов изображения. Под ред. П. Йесперса, Ф. Вандевиле, М. Уайта.

37. Цифровое кодирование телевизионных изображений. Под ред. И.И. Цуккермана.

38. Федоров Б.Ф., Эльман Р.И. Цифровая голография. М.: Наука, 1976. 149 с.

39. Свидетельство о государственной регистрации программ для ЭВМ № 2010615980 «Программа построения косинусной голограммы при встраивании и восстановлении скрытых водяных знаков»// Зарегистрировано в Реестре программ для ЭВМ 13 сентября 2010 г.

40. Свидетельство о государственной регистрации программ для ЭВМ № 2010615979 «Программа физического моделирования влияния функции передачи модуляции на сигналы изображений»// Зарегистрировано в Реестре программ для ЭВМ 13 сентября 2010 г.

41. Свидетельство о государственной регистрации программ для ЭВМ № 2011610739 «Программа для амплитудного преобразованияинтенсивности цифровых голограмм Фурье»// Зарегистрировано в Реестре программ для ЭВМ 11 января 2011 г.

42. Старченко А.П. Применение дискретного косинусного преобразования для построения голограммы в задаче встраивания скрытых водяных знаков // Оптический журнал.2011. Т. 78. № 3. С. 29-33.

43. Бронштейн И.Г., Старченко А.П., Унчун Чо Разработка методики и исследование электронной системы стабилизации изображения видеокамеры // Информационно-управляющие системы, СПб, 2008. №1, 32. С. 7-11.

44. Kundur D., Hatzinakos D. A robust digital image watermarking method using wavelet-based fusion // Proceedings of the IEEE International Conference on Image Processing. 1997. Vol. 1. P. 544-547.

45. Lewis A. S., Knowles G. Image compression using the 2-d wavelet trans-form // IEEE Transactions on Image Processing. 1992. № 1. P. 244- 250.

46. Wang H.-J., Jay Kuo C.-C. Watermark design for embedded wavelet im-age codec // Proceedings of the SPIE's 43rd Annual Meeting, Applications of Digital Image Processing. 1998. Vol. 3460. P. 388-398.

47. Lu C.-S., Huang S.-IC., Sze C.-J., Liao H.-Y. M. A New Watermarking Technique for Multimedia Protection. CRC Press, 2000.

48. Huang J. and Shi Y.Q. and Shi Y. Embedding Image Watermarks in DC Components, IEEE Trans.on circuits and systems for video technology, Vol. 10, pp. 974-979, 2000.

49. Основы теории скрытности: Учебное пособие / 3. М. Каневский, В. П. Литвиненко, Г. В. Макаров, Д. А. Максимов. Под ред. 3. М. Каневского Воронеж: Изд-во ВГУ, 2006. - 202 с.

50. Lin C.Y. and Chang S.F. A Robust Image Authentication Method Distinguishing JPEG Compressionfrom Malicious Manipulation, IEEE Trans, on circuits and systems for video technology, Vol. 11, pp.153-168, 2001.

51. Langelaar G.C. and Lagendijk R.L. Optimal Differential Energy Watermarking of DCT Encodedlmages and Video, IEEE Trans, on image processing, Vol. 10, pp. 148-158, 2001.

52. Voyatzis G. and Pitas I. Applications of Toral Automorphisms in Image Watermarking, Proc. OfICIP96, Vol. 2, pp. 237-240, 1996.

53. J. R. Smith and В. O. Comiskey, "Modulation and information hiding in images", in 1st Workshop on Information Hiding, LNCS 1174. Berlin: Springer-Verlag, 1996,pp. 207-226.

54. Ярославский Л.П., Мерзляков H.C. Цифровая голография. М.: Наука, 1982. 220 с.

55. Петраков А. В., Романцов А. П., Бугаев В. С. Место стеганографии в преобразованиях цифрового телевидения.// Труды 14-й Всероссийской научно-технической конференции «Современное телевидение» (март 2006 г). -М.: ФГУПМКБ "Электрон", 2006, с. 23.26.

56. Тупота В. И. Адаптивные средства защиты информации в вычислительных сетях. М.: Радио и связь, 2002. - 176 с.

57. В. С. Бугаев "Виды скрытности и стеганография". // Труды 16-й Международной научно-технической конференции «Современноетелевидение» (март 2008г). -М.: ФГУП МКБ "Электрон", 2008, с. 18-22.

58. Swanson M.D., Kobyashi М., and Tewfik А.Н. Multimedia Data-Embedding and WatermarkingTechnologies, Proc. IEEE, Vol. 86, No. 6, pp. 1064-1087, 1998.

59. С. I. Podilchuk and E. J. Delp, "Digital watermarking: algorithms and applications," IEEE Signal Process. Mag. 18, 33-46 (2001).

60. N. C. Gallagher, "Optimum quantization in digital holography," Appl. Opt. 17, 109-115 (1978).

61. A. E. Bell, "The dynamic digital disk", IEEE Spectrum, vol. 36, Oct. 1999, pp. 28-35.

62. J. Fridrich and M. Goljan, "Comparing robustness of watermarking techniques",in Security and Watermarking of Multimedia Contents, vol. 3567. San Josre С A:

63. Soc. for Imaging Sci. and Tech. and Intl. Soc. for Optical Eng., 1999, pp. 214225.

64. H. J. Lee, J. H. Park and Y. Zheng, "Digital watermarking robust against JPEG compression", in Information Security, LNCS 1729. Berlin: SpringerVerlag, 1999,pp. 167-177.

65. F. A. P. Petitcolas, R. J. Anderson and M. G. Kuhn, "Information hiding-A survey", Proceedings of the IEEE, vol. 87, July 1999, pp. 1062-1078.

66. Arnold M., Kanka S. MP3 robust audio watermarking // International Watermarking Workshop. 1999.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.