Читать статью 'Генерация цифровых водяных знаков в графических файлах' в журнале Программные системы и вычислительные методы на сайте nbpublish.com
Рус Eng Cn Перевести страницу на:  
Please select your language to translate the article


You can just close the window to don't translate
Библиотека
ваш профиль

А.Г. Коробейников, С.С. Кувшинов, С.Ю. Блинов, А.В. Лейман, И.М. Кутузов Генерация цифровых водяных знаков в графических файлах

Опубликовано в журнале "Программные системы и вычислительные методы" в № 1 за 2013 год в рубрике "Модели и методы управления информационной безопасностью" на страницах 35-44.

Аннотация: Представлена задача создания цифровых водяных знаков (ЦВЗ) для графических файлов. Проанализированы основные свойства и требования предъявляемые к ЦВЗ. Представлена математическая модель генерации ЦВЗ. Представлена математическая модель работы «жесткого» и «мягкого» стегодетектора. Проанализирован алгоритм внедрения сообщений. Предложено применение разработанного стеганоалгоритма для решения задачи проверки авторского права на конкретный файл мультимедиа.

Ключевые слова: Программное обеспечение, ЦВЗ, форматные методы, стеганоалгоритмы пространственной области, стеганоалгоритмы области преобразования, мультимедиа, медиа-пространство, авторское право, защита авторскихе прав, межформатные преобразования

DOI: 10.7256/2305-6061.2013.01.3

Эта статья может быть бесплатно загружена в формате PDF для чтения. Обращаем ваше внимание на необходимость соблюдения авторских прав, указания библиографической ссылки на статью при цитировании.

Скачать статью

Библиография:
1. Cидоркина И.Г., Коробейников А.Г., Кудрин П.А. Алгоритм распознавания трех-
мерных изображений с высокой детализацией // Вестник Марийского государствен-
ного технического университета. – 2010. – № 2 (9). – С. 91–99.
2. Osborne C., van Schyndel R., Tirkel A. A Digital Watermark // IEEE In-tern. Conf. on Image
Processing, 1994. P. 86-90.
3. Ramkumar M. Data Hiding in Multimedia. PhD Thesis. New Jersey Institute of Technology,
1999. 72 p.
4. Simmons G. The prisoner‘s problem and the subliminal channel // Proc. Workshop on
Communications Security (Crypto‘83), 1984. P. 51-67.
5. Барсуков В.С. Романцов А.П. Компьютерная стеганография: вчера, сегодня, завтра.
Технологии информационной безопасности XXI века. – материалы Internet-ресурса
«Специальная техника» , № 4, 1998 г. (http://st.ess.ru). Последнее обращение – 10 ок-
тября 2012 г.
6. W. Bender, D. Gruhl, N. Morimoto, A. Lu, Tehniques for data Hiding/ IBM Systems Journal,
35 (3&4): pp. 313-336, 1996.
7. Скляр Б. Цифровая связь. Теоретические основы и практическое применение. — Пер.
с англ. — М.: Издательский дом «Вильямс», 2003. — 1104 с.
8. Коробейников А.Г., Кувшинов С.С., Блинов С.Ю., Лейман А.В., Нестеров С.И. Раз-
работка стеганоалгоритма на базе форматных и пространственных принципов со-
крытия данных//Научно-технический вестник информационных технологий, меха-
ники и оптики – СПб: СПБНИУ ИТМО, 2012, 1(77)– с.116 – 119.
9. Марр Д. Зрение: информационный подход к изучению представления и обработки
зрительных образов/ Пер. с англ. М.: Радио и связь, 1987.

Правильная ссылка на статью:
просто выделите текст ссылки и скопируйте в буфер обмена