ANALYSIS OF DIGITAL IMAGES STEGANOGRAPHY METHODS

Autor: Shtonda, Roman M., Protsiuk, Yurii O., Makovetskyi, Oleh M., Maltseva, Iryna R.
Jazyk: ukrajinština
Rok vydání: 2014
Předmět:
Zdroj: Modern Information Technologies in the Sphere of Security and Defence; № 3(21) (2014); 78-81
Современные информационные технологии в сфере безопасности и обороны; № 3(21) (2014); 78-81
Сучасні інформаційні технології у сфері безпеки та оборони; № 3(21) (2014); 78-81
ISSN: 2311-7249
2410-7336
Popis: В сучасному світі постійно відбувається прогрес в галузі комп’ютерних систем та мереж. Існуючі методи цифрової стеганографії зображень не враховують певною мірою таємність та робастність на етапі приховування, що не забезпечує реагування на активні атаки противника. В статті наведені та проаналізовані методи стеганографічного захисту цифрових зображень, що дозволяє зауважити, якщо поєднати метод вбудовування в область коефіцієнтів дискретного косинусного перетворення F5 з методами шаблонного вбудовування, дане поєднання дозволить підвищити показники таємності та робастності.
В современном мире постоянно происходит прогресс в области компьютерных систем и сетей. Существующие методы цифровой стеганографии изображений не учитывают, в определенной степени, секретности и робастности на этапе скрытия, что не обеспечивает реагирование на активные атаки противника. В статье приведены и проанализированы методы стеганографической защиты цифровых изображений, что позволяет заметить, если совместить метод встраивания в область коэффициентов дискретного косинусного преобразования F5 с методами шаблонного встраивания, данное сочетание позволит повысить показатели секретности и робастности.
The progress in the area of computer systems and networks is always take place in the modern world. Existing methods of digital images steganographic don’t take into account, to some extent, the privacy and robustness at the concealment stage that does not provide a response to active enemy attacks. The methods of steganographic protect of digital images were presented and analyzed in the article, that allow to observe, if combine embedding method into the area of coefficients of discrete cosine F5 transformation with methods of pattern embedding, this combination will allow to improve the robustness and secrecy indicators.
Databáze: OpenAIRE