В статье представлен метод встраивания данных, основанный на стеганографических алгоритмах, который скрывает информацию в изображениях SVG формата. Встраивание скрытых данных производится с помощью классов. Алгоритм извлечения данных происходит с помощью тэгов по атрибуту. Проведено экспериментальное исследование устойчивости предложенного алгоритма. Для эксперимента было выбрано 100 сайтов с произвольным количество изображений формата SVG. В такие изображения встроена информация разного размера, скрытая в классах дочерних svg тэгов. Предложенный алгоритм может быть использован для передачи скрытых данных в сети Интернет и встраивания цифровых водяных знаков.
Идентификаторы и классификаторы
За последнее десятилетие наблюдается интенсивное развитие и распространение цифровых технологий. Цифровая трансформация связана, в том числе, и с легкой модификацией данных и их дублированием. Необходимость защиты информации и личных данных приобретают все большее значение не только в службах безопасности, но и в нашей повседневной жизни. Методам сокрытия данных уделялось меньше внимания со стороны научного сообщества, чем криптографии, но ситуация изменилось в начале 90-х гг. Методы криптографии могут иметь уязвимые точки, например неизвестные ошибки в протоколе, легкие пароли, фишинговые атаки и др. Стеганография, в отличие от криптографии, скрывает тот факт, что две стороны обмениваются информацией [1].
Список литературы
-
Margarov G. Data hiding on the Internet: steganalysis against steganography // NATO Science for Peace and Security Series. E: Human and Societal Dynamics. 2010. Vol. 67. P. 167-182. DOI: 10.3233/978-1-60750-537-2-167
-
Liu J., Zhang Y. A Dynamic steganography method for web images with average run-lengthcoding // Journal of Computer Science Research. 2021. Vol. 3, no. 1. P. 28-32. DOI: 10.30564/jcsr.v3i1.2735 EDN: ZYZUZH
-
Liao X., Yu Y., Li B. [et al]. A new payload partitionstrategy in color image steganography // IEEE Transactions on circuits and systems for video technology. 2019. Vol. 30, no. 3. P. 685-696. DOI: 10.1109/TCSVT.2019.2896270
-
Duan X., Guo D., Liu N [et al]. A new high capacity image steganography method combined with image elliptic curve cryptography and deep neural network // IEEE Access. 2020. Vol. 8. P. 2577725788. DOI: 10.1109/ACCESS.2020.2971528
-
Belim S. V., Cherepanov P. G. Digital video watermarking algorithm robust against video container format changes // Journal of Physics: Conference series. 2019. Vol. 1260. P. 022001(9). DOI: 10.1088/1742-6596/1260/2/022001 EDN: NCACYX
-
Odeh, A., Elleithy, K., Faezipour M., Abdelfattah А. Novel Steganography over HTML // Engineering. Lecture Notes in Electrical Engineering. 2015. Vol. 313. P. 607-611. DOI: 10.1007/978-3-319-06773-5_81
-
Saini S. A survey on watermarking web contents for protecting copyright // International conference on innovation in information, embedded and communication systems (ICIIECS). Coimbatore, India, 2015. P. 1-4. DOI: 10.1109/ICIIECS.2015.7193239
-
Shahreza M. S. A New Method for Steganography in HTML Files // Advances in Computer, Information, and Systems Sciences, and Engineering: proceedings of IETA. Dordrecht: Springer, 2007. P. 247-252. DOI: 10.1007/1-4020-5261-8_39
-
Mira N., Hussain S. A. Secure web-based communication // Procedia Computer Science. 2011. Vol. 3. P. 556-562. DOI: 10.1016/j.procs.2010.12.092
-
Shirali-Shahreza M. Java applets copy protection by steganography // International conference on intelligent information hiding and multimedia signal processing proceedings. Pasadena, 2006. P. 388-391. DOI: 10.1109/IIH-MSP.2006.265024 EDN: XVQVJG
-
Ahvanooey M. T., Li Q., Shim H. J. [et al]. A comparative analysis of information hiding techniques for copyright protection of text documents // Security and Communication Networks. 2018. Vol. 2018. P. 5325040-1-5325040-22. DOI: 10.1155/2018/5325040
-
Imran S., Khan A., Ahmad B. Text steganography utilizing XML, HTML and XHTML markup languages // International journal on information technology and security. 2017. Vol. 9, no. 3. P. 99-116.
-
Yuk S., Cho Y. A Time-Based Dynamic Operation Model for Webpage Steganography Methods // Electronics. 2020. Vol. 9. P. 2113-1-2113-22. DOI: 10.3390/electronics9122113
-
Tariq M. A., Abbasi A. T., Khan A. [et al]. Boosting the capacity of web based steganography by utilizing html space codes: A blind steganography approach // Information technology in industry. 2017. Vol. 5. P. 29-36.
-
Mahato S., Yadav D. K., Khan D. A. A modified approach to text steganography using hypertext markup language // Third International Conference on Advanced Computing and Communication Technologies (ACCT). Rohtak, 2013. P. 40-44. DOI: 10.1109/ACCT.2013.19
-
Sedeeq I., Coenen F., Lisitsa A. Attribute permutation steganography detection using attribute position changes count // Information Systems Security and Privacy: proceedings of the 3rd International Conference (ICISSP). 2017. P. 95-100. DOI: 10.5220/0006166400950100
-
Reddy B. S., Kuppusamy K. S., Sivakumar T. Towards web page steganography with attribute truth table // 3rd International conference on advanced computing and communication systems (ICACCS). Coimbatore, 2016. P. 1-5. DOI: 10.1109/ICACCS.2016.7586359
-
Guo X., Cheng G., Zhu C. [et al]. Make your webpage carry abundant secret information una-warely // 10th International Conference on High Performance Computing and Communications & IEEE International Conference on Embedded and Ubiquitous Computing. Zhangjiajie, 2013. P. 541-548. DOI: 10.1109/HPCC.and.EUC.2013.83
-
Bajaj I., Aggarwal R. K. RSA secured web based steganography employing HTML space codes and compression technique // International Conference on Intelligent Computing and Control Systems (ICCS). Madurai, 2019. P. 865-868. DOI: 10.1109/ICCS45141.2019.9065640
-
Lawnik M., Peika A., Kapczynski A. A new way to store simple text files // Algorithms. 2020. Vol.13. P. 101-1-101-12. DOI: 10.3390/a13040101 EDN: MCTOQN
Выпуск
Другие статьи выпуска
Исследуются существующие модели теории массового обслуживания. Произведены расчеты оценки эффективности потока данных для обеспечения пропускной способности между компьютерами и сервером. Проведено тестирование и сравнительный анализ потока данных. Определены дальнейшие перспективы исследования вариантов для оценки эффективности потока данных.
С учетом возрастания размера видео и его качества, возросла необходимость повышения качества сжатия видео, что привело к возникновению новых способов сжатия видео. Также одной из причин появления новых методов является передача видео через стриминговые сервисы. Целью данного исследования является изучение способов сжатия видео и определение сфер применения данных способов. Для достижения поставленной цели был сформирован ряд задач, к которым относится, изучение структуры стримингового сервиса, анализ входной и выходной информации, изучение способов сжатия видео. Итоговым результатов данной работы является вывод, какой способ подходит к определенной сфере и выборе конечного способа для дальнейшего исследования.
Цель исследования - построить модель машинного обучения для декомпозиции текстовой формулировки компетенции. В данной статье рассматриваются методы представления компетенции как множества ключевых слов и терминов. Основное содержание исследования составляет анализ применения двух моделей: BERTopic и ARTM. Описываются основные этапы исследования: сбор и предобработка данных, обучение моделей, анализ и интерпретация результата. В заключении раскрываются преимущества и недостатки применения таких моделей, а также последующие направления исследования.
В статье описан алгоритм Кавош (Kavosh) для поиска сетевых мотивов (или статистически важных подграфов). Приведены зависимости скорости работы, полученные в результате апробации данного алгоритма на языке программирования Python. Разработанный прототип веб-приложения Motif App применим как для анализа ориентированных, так и неориентированных графов.
В статье предложена реализация простого интеллектуального помощника, работающего по модели классификации намерений. Предложен алгоритм распределенной платформы, которая определяет намерение пользователя и отвечает заготовленным ответом в один из каналов. Представлен пайплайн обработки данных и модель, работающая с полными и разреженными признаками. Обучены несколько архитектур, выбрана лучшая, с учётом метрик быстродействия и точности.
Рассматриваются регулярные, контекстно-свободные и контекстно-зависимые грамматики, их основные свойства и возможности применения при создании документов на основе шаблона в формате LaTeX. Описывается конкретный набор грамматик, которые могут использоваться для разбора структуры документов, включая описание таблиц, списков и блоков текста. Применение данного подхода может значительно упростить и автоматизировать процесс создания и редактирования документов.
Издательство
- Издательство
- ОмГТУ
- Регион
- Россия, Омск
- Почтовый адрес
- 644050, Российская Федерация, г. Омск, пр-т Мира, д. 11
- Юр. адрес
- 644050, Российская Федерация, г. Омск, пр-т Мира, д. 11
- ФИО
- Корчагин Павел Александрович (Ректор )
- E-mail адрес
- info@omgtu.ru
- Контактный телефон
- +7 (381) 2653407
- Сайт
- https://omgtu.ru/