В работе рассматриваются различные методы стеганографии, используемые для внедрения контрольной информации в цифровые изображения. Основное внимание уделяется принципам работы, преимуществам и недостаткам каждого метода. Рассмотрены классические и современные методы, такие как LSB, FFT, PVD, MPVD, DCT, S-UNIWARD, WOW, HUGO и Steghide. Анализируются их устойчивость к стегоанализу, стеганографическая емкость и вычислительная сложность. Понимание этих методов позволяет повысить эффективность и безопасность использования стеганографических техник в различных практических задачах.
Идентификаторы и классификаторы
В эпоху цифровой трансформации и стремительного роста объемов данных, передача и
хранение информации требуют все большего внимания к вопросам безопасности и защиты данных. Одним из наиболее эффективных и широко применяемых способов решения этих задач является внедрение контрольной информации в изображения. Этот процесс известен как стеганография [8] и представляет собой искусство и науку скрытия информации в цифровых мультимедийных файлах, тогда как стегоанализ направлен на выявление этой скрытой информации в файлах или сообщениях. Стеганография позволяет интегрировать дополнительные данные в цифровые изображения таким образом, что это остается незаметным для человеческого глаза, но может быть извлечено и использовано при необходимости.
Список литературы
- Denemark T., Fridrich J., Holub V. Further study on the security of S-UNIWARD // SPIE Proceedings. – 2014. DOI: 10.1117/12.2044803.
- Gajjala R. R., Banchhor S., Abdelmoniem A. M., Dutta A., Canini M., Kalnis P. Huffman Coding Based Encoding Techniques for Fast Distributed Deep Learning // Proceedings of the 1st Workshop on Distributed Machine Learning. – 2020. DOI: 10.1145/3426745.3431334.
- Kali Linux [Electronic resource]. – URL: https://www.kali.org/ (date of application: 01.06.2024).
- Negi L., Negi L. Image Steganography Using Steg with AES and LSB // 2021 IEEE 7th International Conference on Computing, Engineering and Design (ICCED). – 2021. – DOI: 10.1109/icced53389.2021.9664834.
- Patel H., Dave P. Steganography technique based on DCT coefficients // International Journal of Engineering Research and Applications. – 2012. – Vol. 2, no. 1. – p. 713-717.
- Rabie T. Digital Image Steganography: An FFT Approach // Communications in Computer and Information Science. – 2012. – 294 P. DOI: 10.1007/978-3-642-30567-2_18.
- Rojali, Siahaan I., Soewito B. Steganography algorithm multi pixel value differencing (MPVD) to increase message capacity and data security // AIP Conference Proceedings. – 2017. – 1867. – 020035. DOI: 10.1063/1.4994438.
- Steghide [Electronic resource]. – URL: https://github.com/StefanoDeVuono/steghide (date of application: 01.06.2024).
- Sumathi C., Santanam T., Umamaheswari G. A study of various steganographic techniques used for information hiding // arXiv. – 2014. – arXiv:1401.5561.
- Zhang H., Zhang T., Chen H. Revisiting weighted Stego-image Steganalysis for PVD steganography // Multimedia Tools and Applications. – 2018. – Vol. 78, No. 6. – P. 7479-7497. DOI: 10.1007/s11042-018-6473-8.
Выпуск
Другие статьи выпуска
В данной статье представлен сравнительный анализ трех передовых алгоритмов глубокого обучения с подкреплением: Deep Deterministic Policy Gradient (DDPG), Proximal Policy Optimization (PPO) и Soft Actor-Critic (SAC), реализованных в библиотеке Stable Baselines 3. Целью исследования является оценка эффективности и применимости каждого из алгоритмов для задачи управления беспилотным автомобилем в сложной и динамичной среде, предоставляемой симулятором CARLA, с акцентом на такие ключевые показатели, как суммарная дистанция, суммарное вознаграждение, средняя скорость, отклонение от центра дорожной полосы и доля успешных эпизодов. Авторы подробно описывают методологию экспериментального тестирования, включая настройку параметров обучения и критерии оценки производительности. Результаты экспериментов демонстрируют различия в производительности алгоритмов, выявляя их сильные и слабые стороны в контексте автономного вождения. Статья вносит вклад в понимание преимуществ и ограничений каждого алгоритма в контексте автономного вождения и предлагает рекомендации по их практическому применению.
В условиях высокой конкурентности, а также активизации внутреннего производственного рынка предприятиям нужно быстро адаптироваться к современным условиям. Очевиден рост количества малых производственных предприятий, которые участвуют в тендерах на электронных торговых площадках и предлагают свои услуги крупным предприятиям, особенно этот рост заметен в области военно-промышленного комплекса. Заказчики предпочитают сотрудничать с малыми предприятиями, которые адаптивны к условиям заказа, а также имеют не только короткие сроки исполнения заказа, но еще и гибкую систему ценообразования благодаря низким административным и бюрократическим издержкам. Такие предприятия при росте объема заказов сталкиваются с проблемами в части организации бизнес-процессов. В работе авторами построена модель процесса «Контроль качества» с использованием метода BPMN на основе практики малого предприятия, которая может являться основой для обучения системы машинного обучения по построению модели бизнес-процессов. В качестве области искусственного интеллекта предложена обработка текстов на естественном языке, что позволит предприятиям использовать данную унифицированную технологию для сокращения издержек на разработку и описание бизнес-процессов.
В данной статье представлены результаты анализа актуальных исследований применения холакратических моделей управления для высокотехнологичных отраслей экономики как Российской Федерации, так и за её пределами. Актуальность исследований в области применения концептуальных моделей управления в организационных системах обусловлена вызовами конкуренции эффективных бизнес-моделей и непрерывной оптимизации внутренних издержек высокотехнологичных предприятий. Проблема быстрого перехода от классических каскадных и дивизионных моделей к холакратическим обусловлена потребностями экономики в появлении методов и моделей управления, которые обеспечат качественные процессные и экономические изменения без негативного влияния на цепочку поставок и процесс создания товаров или услуг с высокой добавленной стоимостью. В рамках настоящего исследования представлено сравнение классических методов управления в организационных системах против холакратических. Проблемный анализ также учитывал математические особенности сравнения существующих моделей управления. Результаты исследования, представленные в настоящей статье, говорят о том, что начинает формироваться потребность в методологии быстрого перехода на холакратические модели управления в организационных системах, а также создание концептуальной математической модели идеальной холакратической организации. В качестве выводов можно отметить наличие функционально-процессных разрывов при переходе на новую модель, в том числе их математические аспекты при заданных условиях.
В статье были рассмотрены такие IDS/IPS как Snort, Suricata, Fail2Ban и OSSEC, имеющие открытый исходный код. Проанализированы их механизмы обеспечения сетевой безопасности, включая архитектуру, функции, инструменты и реализуемые задачи. Рассмотрена возможность интеграции этих систем с отечественными операционными системами. В заключении подчеркивается, что IDS/IPS являются лишь одним из многих слоев защиты, которые должны быть внедрены для эффективного обеспечения безопасности. Только комплексный подход к безопасности может являться ключом к защите от современных киберугроз.
В статье обсуждается задача инструментальной поддержки процедур построения и использования с применением системно-объектного подхода трехмерной классификации (СО3К). Показаны на конкретных примерах возможности прогнозирования и поддержки управления с помощью СО3К. Представлены результаты исследования существующего инструментария концептуального классификационного моделирования (онтологического инжиниринга), показывающие, что с его помощью невозможно обеспечит построение и использование СО3К. В целях создания инструментального программного обеспечения, поддерживающего построение и использование СО3К, разработан набор функциональных требований к нему в виде UML-диаграммы вариантов использования (прецедентов) и диаграмм активности как потоков событий к ним.
При развитии информационных технологий, обеспечение и защита данных на веб-сервисах имеет важное значений. Для обеспечения безопасности применяют различные методы и одним из главных есть процесс аутентификации пользователей. Применяют разные методы аутентификации: парольную, двухфакторную аутентификацию, биометрическую, многофакторную, на основе искусственного интеллекта и блокчейн технологий. Несмотря на их многообразие, каждый метод имеет свои преимущества и недостатки. Текущие тенденции в области аутентификации включают комбинирование различных методов для повышения надежности и улучшение пользовательского опыта. Перспективы развития данной технологии связаны с поиском новых способов балансировки между безопасностью и удобством использования, а также постоянным обновлениям и адаптацией методов к изменяющимся угрозам безопасности. В данной статье проводится исследование различных методов аутентификации на веб-сервисах с целью выявления их эффективности, преимуществ и недостатков.
В работе предложено решение одной из задач, возникающих при построении современных систем безопасности движения в морских акваториях, а именно, оценивание размеров информативных фрагментов на изображении, которые представляется целесообразным использовать при обнаружении посторонних объектов на изображении морской поверхности. Оценивание размеров информативных фрагментов предложено осуществлять на основании вычисления среднего расстояния между контурами видимых на изображении элементов волн, такими как их гребни, впадины и др. Контуры данных элементов волн определяются на основе оператора Кэнни. Оценивание размеров информативных фрагментов выполняется вдоль столбцов и строк анализируемого изображения. Проведены вычислительные эксперименты, иллюстрирующие работоспособность разработанного алгоритма. Полученные оценки размеров информативных фрагментов изображений морской поверхности представляется целесообразным применять при их анализе, в частности, при решении задач обнаружения посторонних объектов на изображениях морской поверхности.
Издательство
- Издательство
- БелГУ
- Регион
- Россия, Белгород
- Почтовый адрес
- 308015, г. Белгород, ул. Победы, 85
- Юр. адрес
- 308015, г. Белгород, ул. Победы, 85
- ФИО
- Полухин Олег Николаевич (Руководитель)
- E-mail адрес
- Info@bsu.edu.ru
- Контактный телефон
- +7 (472) 2559809
- Сайт
- https:/bsuedu.ru