Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО
Ушмоткин, Антон Сергеевич
05.12.13
Кандидатская
2010
Санкт-Петербург
197 с. : ил.
Стоимость:
499 руб.
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
1. НАЗНАЧЕНИЕ И КЛАССИФИКАЦИЯ СИСТЕМ ЦВЗ
1.1. Основные приложения и классификация систем с ЦВЗ
1.2. Основные методы вложения и извлечения ЦВЗ для цифровых изображений
1.3. Важнейшие атаки, направленные на удаление ЦВЗ и защита
от них
2. КЛАССИФИКАЦИЯ КОАЛИЦИОННЫХ АТАК И МЕТОДОВ ЗАЩИТЫ ОТ НИХ ЦВЗ
2.1. Виды коалиционных атак
2.2. Особенности детектирования ЦВЗ в условиях атак сговором
2.3. Критерии эффективности коалиционных атак
2.4. Методы защиты от коалиционных атак
3. ОЦЕНКА ЭФФЕКТИВНОСТИ МЕТОДОВ ЗАЩИТЫ ОТ КОАЛИЦИОННЫХ АТАК ПРИ ИСПОЛЬЗОВАНИИ
ШИРОКОПОЛОСНЫХ СИГНАЛОВ
3.1. Система цифровых водяных знаков 1-го типа
3.2. Система цифровых отпечатков пальцев 2-го типа при использовании псевдослучайных последовательностей
3.3. Система цифровых отпечатков пальцев 2-го типа при использовании ортогональных сигналов
3.4. Выводы по главе
4. ИСПОЛЬЗОВАНИЕ АНТИКОАЛИЦИОННЫХ КОДОВ,
ПОСТРОЕННЫХ НА ОСНОВЕ НЕПОЛНЫХ СБАЛАНСИРОВАННЫХ БЛОК-СХЕМ, ДЛЯ ЗАЩИТЫ ОТ КОАЛИЦИОННЫХ АТАК
4.1. Неполные сбалансированные блок-схемы
4.2. Принципы построения АКК
4.3. Принципы построения АКК на основе (у,ДД)-НСБС
4.4. Методы вложения АКК в изображения в условиях коалиционных атак
4.4.1. Вложение в пиксели, определяемые по стегоключу
4.4.2. Вложение в последовательные блоки 1п по М пикселей
4.4.3. Вложение в последовательные блоки /„ по М пикселей
при помощи псевдослучайной последовательности (ПСП)
4.5. Алгоритмы детектирования АКК в условиях коалиционных
4.5.1. Детектирование по порогу
4.5.2. Детектирование по корреляции
4.5.3. Детектирование по минимальному евклидову
расстоянию
4.6. Имитационное моделирование системы ЦВЗ, использующей
АКК на основе НСБС
4.7. Выводы по главе
5. ПРИМЕНЕНИЕ ДИЗЪЮНКТНЫХ КОДОВ В ЕВКЛИДОВОМ ПРОСТРАНСТВЕ (ДКЕ) ДЛЯ ЗАЩИТЫ ОТ КОАЛИЦИОННЫХ АТАК
5.1. Граничные условия Уэлча
5.2. Оценка эффективности ДКЕ
5.3. Алгоритм сферического декодирования
5.4. Имитационное моделирование системы ЦВЗ на основе использования ДКЕ в качестве АКК
5.5. Заключение по главе
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЕ
ВВЕДЕНИЕ
Все чаще на цифровых изображениях, особенно на сайтах в Интернете, можно видеть цифровые изображения с вложенными цифровыми водяными знаками (ЦВЗ). Они представляют собой полупрозрачные логотипы фирм, названия сайтов, фамилии авторов и т.д. Использование ЦВЗ позволяет владельцам и авторам цифровых картинок и фото защищать свои авторские права на данную интеллектуальную собственность и гарантировать себе гонорары за копии. Надо сказать, что ЦВЗ не всегда видимы человеческому глазу. В зависимости от области применения, вложение стараются в большей или меньшей степени спрятать в копию, чтобы не давать лишней информации о способах защиты авторских прав.
Однако, к сожалению, некоторые пользователи пытаются незаконно распространить продукты и остаться при этом незамеченными. Подобных людей называют «пиратами». Задача таких злоумышленников состоит в удалении ЦВЗ из копии и дальнейшую продажу нелегального экземпляра или использовании его в своих целях. Такие действия пиратов классифицируются как атака на ЦВЗ.
Известно большое количество типов атак и методов удаления ЦВЗ. Их детальное изучение позволяет успешно бороться с некоторыми из них. Одним из наиболее эффективных способов получения нелегальной копии изображения без ЦВЗ (или точнее с невозможностью его выделения собственником продукта) является коалиционная атака. Защита от нее недостаточно проработана в настоящее время, и поэтому автор целиком посвятил данную работу решению такой проблемы.
В диссертационной работе предлагаются решения следующих частных
задач:
2. ОБЗОР КОАЛИЦИОННЫХ АТАК И МЕТОДОВ ЗАЩИТЫ ОТ НИХ ЦВЗ
Сегодня некоторые системы ЦВЗ, направленные на защиту цифровых изображений от незаконного копирования, погружают в каждую отдельную копию уникальный идентификатор. Среди некоторой возможной информации об авторе или владельце, дате продажи и т.п., он содержит данные о покупателе. Такой ЦВЗ называют цифровым отпечатком пальца (ЦОП).
Теперь рассмотрим случай, когда одно и то же изображение продано разным людям. ЦОП, которые содержат копии, также разные. Среди пользователей находятся злоумышленники, стремящиеся получить нелегальную копию, не содержащую вложения. Ведь такое цифровое изображение они потом могут спокойно продать, как свой собственный продукт.
Если бы ЦВЗ был одинаковым у всех участников заговора, то их количество ни на что не влияло бы. Но ЦОП отличаются друг от друга, а потому отличаются и пиксели копий, имеющихся у злоумышленников [46]. Напрашивается вывод о том, что, чем больше злоумышленников объединятся, тем больше вероятность, что они удалят ЦОП и получат незаконную копию изображения.
Группа таких нечестных пользователей называется коалицией, а попытка удалить вложение с использованием всех имеющихся в их распоряжении копий, классифицируется как коалиционная атака.
Надо сказать, что существует еще один сценарий развития коалиционной атаки. Она может применяться, если участники сговора
Название работы | Автор | Дата защиты |
---|---|---|
Методы информационно-статистического анализа и алгебраического синтеза в конечном поле корректирующих кодов систем телекоммуникаций повышенной помехозащищённости с широкополосным доступом | Зеленевский, Юрий Владимирович | 2014 |
Модели и алгоритмы контроля инцидентов информационной безопасности в корпоративной телекоммуникационной сети | Монахова, Мария Михайловна | 2016 |
Алгоритмы многокритериального формирования программно-аппаратных структур оперативно-командных систем телекоммуникаций | Бейлекчи, Дмитрий Владимирович | 2018 |